...

リリース ノート - CA Technologies

by user

on
Category: Documents
40

views

Report

Comments

Transcript

リリース ノート - CA Technologies
CA Access Control Premium
Edition
リリース ノート
r12.5
第 2 版
本書及び関連するソフトウェア ヘルプ プログラム(以下「本書」と総称)は、ユーザへの情報提供のみを目的とし、CA はその
内容を予告なく変更、撤回することがあります。
CA の事前の書面による承諾を受けずに本書の全部または一部を複写、譲渡、複製、開示、修正、複製することはできません。
本書は、CA または CA Inc. が権利を有する秘密情報であり、かつ財産的価値のある情報です。ユーザは本書を開示したり、
CA とユーザとの間で別途締結される機密保持契約により許可された目的以外に使用することはできません。
上記にかかわらず、本書に記載されているソフトウェア製品に関連して社内でユーザおよび従業員が使用する場合に限り、該
当するソフトウェアのライセンスを受けたユーザは、合理的な範囲内の部数の本書の複製を作成できます。ただし CA のすべ
ての著作権表示およびその説明を各複製に添付することを条件とします。
本書のコピーを作成する上記の権利は、ソフトウェアの該当するライセンスが完全に有効となっている期間内に限定されます。
いかなる理由であれ、そのライセンスが終了した場合には、ユーザは CA に本書の全部または一部を複製したコピーをすべて
CA に返却したか、または破棄したことを文書で証明する責任を負います。
準拠法により認められる限り、CA は本書を現状有姿のまま提供し、商品性、お客様の使用目的に対する適合性、他者の権利
に対する不侵害についての黙示の保証を含むいかなる保証もしません。 また、本書の使用に起因し、逸失利益、投資の喪失、
業務の中断、営業権の損失、データの損失を含むがそれに限らない、直接または間接のいかなる損害が発生しても、CA は
ユーザまたは第三者に対し責任を負いません。CA がかかる損害の可能性について事前に明示に通告されていた場合も同様
とします。
本書に記載されたソフトウェア製品は、該当するライセンス契約書に従い使用されるものであり、該当するライセンス契約書はこ
の通知の条件によっていかなる変更も行われません。
本書の制作者は CA および CA Inc. です。
「制限された権利」のもとでの提供:アメリカ合衆国政府が使用、複製、開示する場合は、FAR Sections 12.212、52.227-14 及び
52.227-19(c)(1)及び(2)、ならびに DFARS Section252.227-7014(b)(3) または、これらの後継の条項に規定される該当する制限
に従うものとします。
Copyright © 2009 CA. All rights reserved. 本書に記載された全ての商標、商号、サービスマークおよびロゴは、それぞれ各社
に帰属します。
サードパーティに関する通知
CONTAINS IBM(R) 32-bit Runtime Environment for AIX(TM), Java(TM) 2
Technology Edition, Version 1.4 Modules
© Copyright IBM Corporation 1999, 2002
All Rights Reserved
CA 製品リファレンス
このマニュアルが参照している CA の製品は以下のとおりです。

CA Access Control Premium Edition

CA Access Control

CA Single Sign-On(CA SSO)

CA Top Secret®

CA ACF2™

CA Audit

CA Network and Systems Management (CA NSM、旧 Unicenter NSM and
Unicenter TNG)

CA Software Delivery (旧 Unicenter Software Delivery)

CA Enterprise Log Manager

CA Identity Manager
CA への連絡先
テクニカル サポートの詳細については、弊社テクニカル サポートの Web サイト
(http://www.ca.com/jp/support/)をご覧ください。
マニュアルの変更点
第 2 版
第 2 版は r12.5 の GA 版の発表と同時にリリースされました。
この版では、Windows エンドポイント、UNIX エンドポイント、UNAB、およびサーバ コ
ンポーネントに関する以下の考慮事項が追加または変更されました。

CA Access Control でのログイン セッション ID 生成(50 ページ)

x64 機能サポートの制限事項(52 ページ)

Windows Server 2008 機能サポートの制限事項(52 ページ)

TCP および SURROGATE クラスがデフォルトでアクティブになっていない(53
ページ)

Windows Server 2008 上でのインストール、アンインストール、およびアップグレード
時に、再起動のポップアップ メッセージを表示(59 ページ)

PUPM エージェントのプログラム可能なチェック アウトに(大文字/小文字を正しく
指定した)ホスト名が必要(60 ページ)

x86_64bit Linux の互換性ライブラリがない(67 ページ)

CA Access Control および UNAB を新しい Solaris ゾーンへ伝達(69 ページ)

Linux IA64 および s390x 上でレポート エージェントおよび PUPM エージェント
がサポートされない(70 ページ)

CA Access Control r8.0 SP1 から CA Access Control r12.5 へアップグレードする
際の暗号化方法の選択(70 ページ)

使用許諾契約の同意のキーワードで大文字と小文字が区別されない(78 ページ)

CA Access Control コンポーネントと CA Access Control メッセージ キュー間の通
信の問題(84 ページ)

PUPM アプリケーションの作成時にユーザのカンマ区切りリストを定義(85 ページ)

CA Access Control Enterprise Management およびレポート ポータル コンピュータ
のシステム時刻の同期(86 ページ)

前提条件キット インストーラの考慮事項(86 ページ)

PUPM Windows エージェントレス コネクタで Active Directory に接続した場合の
検索の制限事項(86 ページ)

Active Directory で JCS Windows エージェントレス コネクタをサポート(87 ペー
ジ)

CA Access Control r5.3 から CA Access Control r12.5 へのアップグレードがサポ
ートされない(87 ページ)
この版では、Windows エンドポイント、UNIX エンドポイント、UNAB、およびサーバ コ
ンポーネントに関する以下の既知の問題が追加または変更されました。

x64 Windows 上での FIPS のみモード(61 ページ)

64 ビット ターゲット システムのユーザ モード計測(61 ページ)

x64 および IA64 の オペレーティング システム上ではデフォルトのサイレント
アップグレード コマンドがサポートされない(61 ページ)

CA Access Controlr12.0 CR1 から CA Access Controlr12.5 へのアップグレートが
サポートされない(87 ページ)

猶予期限が終了すると、CA Access Control はパスワードをリセットしない(75 ペー
ジ)

AIX、Linux IA64、Linux 390、Solaris x86 および x64、および HPUX IA64 で
UNAB がサポートされない(79 ページ)

CA Access Controlr8.0 SP1 および r12.0 SP1 で UNAB がサポートされない(79
ページ)

UNAB が FIPS1400 および IPV6 に対応していない(79 ページ)

uxconsole -activate と uxconsole -deactivate コマンド間の 10 秒間の更新間隔
(80 ページ)

x64 Windows 用 CA Access Control エンドポイントで CAPKI 4.1.2 がサポートさ
れない(88 ページ)

ユーザ インターフェース上に判読できない文字が表示される(88 ページ)

レポートの表示またはスケジュール時に「ページのカプセル化に失敗」というエラー
メッセージが表示される(89 ページ)

日本語版のレポートは InfoView でのみ表示可能(92 ページ)

CA Access Control Enterprise Management データベース パスワードに文字「$」を
使用できない(93 ページ)

大容量のポリシーの作成時に CA Access Control Enterprise Management がタイム
アウトする(93 ページ)

PUPM が FIPS1400 および IPV6 に対応していない(95 ページ)
この版では、Windows エンドポイント、UNIX エンドポイント、およびサーバ コンポーネ
ントに関する以下の考慮事項が削除されました。

暗号化モード通信の制限事項

システム アカウントに一意のログイン セッション ID がない

Linux x86 上の CA Anti-Virus

r12.0 CR1 からの RPM パッケージのアップグレード

r12.0SP1 から CA Access Control Enterprise Management r12.5 へのアップグレー
ドがサポートされない

パスワードが平文で表示される

UNAB 構成ポリシー トークンに空の値を含めることができない
Windows エンドポイントに関する次の既知の問題が、このエディションから削除されまし
た。

PUPM エージェントの使用時に -container 引数を指定する
第 1 版
このマニュアルの第 1 版は r12.5 と一緒にリリースされました。 この版の以下の更新
は、本書のリリース r12.0 SP1 以降に行われたものです。

新機能と変更された機能(21 ページ) - この章は、このリリースに合わせて更新さ
れました。

オペレーティング システムのサポート(25 ページ) - この章は、新機能に関する
情報を含め、このリリースに合わせて更新されました。

システム要件(33 ページ) - この章は、新機能の最小要件を含め、このリリースに
合わせて更新されました。

考慮事項と既知の問題(47 ページ) - この章は、新機能に関する情報を含め、こ
のリリースに合わせて更新されました。

サードパーティの使用許諾契約(97 ページ) - この章は、このリリースに合わせて
更新されました。
目次
7
目次
第 1 章: はじめに
15
CA Access Control のタイプ .................................................................................................................................... 15
CA Access Control Premium Edition インストール メディア ............................................................................ 16
CA Access Control インストール メディア ........................................................................................................ 17
補完 CA Enterprise Log Manager ライセンス .................................................................................................. 18
すべてのエディションで 1 つのマニュアル セット........................................................................................... 18
第 2 章: 新機能と変更された機能
21
特権ユーザ パスワード管理 .................................................................................................................................... 21
UNIX 認証ブローカー ............................................................................................................................................. 22
統合されたデータおよびリソース保護コンソール .................................................................................................... 22
システム全体の監査モード ....................................................................................................................................... 22
変数のサポート.......................................................................................................................................................... 23
ポリシー インポート ................................................................................................................................................... 23
簡略化されたインストール......................................................................................................................................... 23
CA Enterprise Log Manager の統合 ........................................................................................................................ 24
第 3 章: オペレーティング システムのサポート
25
エンドポイントでのオペレーティング システムのサポート........................................................................................ 25
サーバ コンポーネントでのオペレーティング システムのサポート ......................................................................... 29
CA Access Control Endpoint Management ........................................................................................................ 29
CA Access Control Premium Edition Enterprise Server .................................................................................... 29
CA DSM 配布でのオペレーティング システム サポート ....................................................................................... 30
UNAB でのオペレーティング システムのサポート ................................................................................................. 31
第 4 章: システム要件
33
Windows エンドポイントの要件................................................................................................................................ 33
UNIX エンドポイントの要件 ..................................................................................................................................... 33
Policy Model データベースの要件.......................................................................................................................... 34
CA Access Control Endpoint Management の要件 ................................................................................................. 34
CA Access Control Premium Edition Enterprise Server の要件.............................................................................. 35
目次
vii
PUPM のエンドポイント サポート ............................................................................................................................ 36
配布サーバの要件 .................................................................................................................................................... 37
UNAB の要件 .......................................................................................................................................................... 37
第 5 章: マニュアル
39
ガイド ......................................................................................................................................................................... 39
第 6 章: FIPS 準拠
43
FIPS 操作モード....................................................................................................................................................... 43
FIPS 専用モードでサポートされないオペレーティング システム ........................................................................... 43
FIPS 暗号化ライブラリ .............................................................................................................................................. 43
使用される FIPS アルゴリズム ................................................................................................................................. 44
鍵と証明書のストレージ ............................................................................................................................................ 44
影響を受ける機能(UNIX) ....................................................................................................................................... 44
影響を受ける機能(Windows) .................................................................................................................................. 45
第 7 章: 考慮事項と既知の問題
47
Windows エンドポイントに関する考慮事項............................................................................................................. 47
デフォルトのインストール場所 ........................................................................................................................... 47
アップグレード元のバージョン ........................................................................................................................... 47
McAfee Entercept バッファ オーバフロー........................................................................................................ 47
アップグレード時に再起動が必要 ..................................................................................................................... 48
サポートされるインストール言語 ........................................................................................................................ 48
CA Access Control バックドア ........................................................................................................................... 49
CA Access Control データベース サイズの制限............................................................................................. 50
CA Access Control でのログイン セッション ID 生成 .................................................................................... 50
作成したデータベース内での他のソフトウェアとの競合 ................................................................................... 51
メインフレームのパスワード同期の前提条件 .................................................................................................... 51
ファイアウォール設定 ......................................................................................................................................... 51
IA64 での機能のサポート制限 ......................................................................................................................... 52
x64 機能サポートの制限事項........................................................................................................................... 52
Windows Server 2008 機能サポートの制限事項 ............................................................................................. 52
TCP および SURROGATE クラスはデフォルトでアクティブになっていない ................................................ 53
エンタープライズ ユーザが _undefined ユーザに対応しない ....................................................................... 53
短いファイル名ルール(8.3 形式)がサポートされない .................................................................................... 53
Policy Model 名で大文字小文字が区別される ............................................................................................... 54
seaudit でトレース レコードがユーザ名別に表示される .................................................................................. 54
プロセス作成トレースの制限事項...................................................................................................................... 54
viii リリース ノート
PMDB とホスト名が英語以外の文字をサポートしない .................................................................................... 54
暗号化モードを変更した場合パスワードの伝達には再起動が必要 ............................................................... 55
認証でのリソース グループの所有権の認識 ................................................................................................... 55
Windows Server 2008 で IPv4 を使用しない Telnet 接続がセキュリティで保護されない........................... 55
ログイン インターセプトがサポートされるのは、サブ認証方法でのみです。 .................................................. 56
ポリシー マネージャ インターフェースの廃止 ................................................................................................. 57
監査ログのバックアップ ファイルをデフォルトで保護 ...................................................................................... 57
受信ネットワーク インターセプト イベントに対しレコードを SPECIALPGM クラスに定義できない ............. 57
一部のユーザのデフォルト監査値の変更 ........................................................................................................ 58
GROUP レコードの AUDIT プロパティの値の変更 ....................................................................................... 58
SAN のサポート ................................................................................................................................................ 59
Windows Server 2008 上でのインストール、アンインストール、およびアップグレード時に、再起動のポップアッ
プ メッセージを表示 .......................................................................................................................................... 59
PUPM エージェントのプログラム可能なチェック アウトに(大文字/小文字を正しく指定した)ホスト名が必要60
r8 SP1 GA からのアップグレードがサポートされない ...................................................................................... 60
アンインストールで CA ライセンス ファイルが削除されない .......................................................................... 60
Windows エンドポイントの既知の問題 .................................................................................................................... 60
特権プロセスは、権限がなくとも、レジストリ ツリーの保存およびリストアが可能 ............................................. 60
IA64 および x64 アーキテクチャ: サイレント モードでは前提条件をインストールできない ....................... 61
x64 Windows 上での FIPS のみモード .......................................................................................................... 61
64 ビット ターゲット システムのユーザ モード計測 ........................................................................................ 61
デフォルトのサイレント アップグレード コマンドがサポートされていない ....................................................... 61
CA Access Controlr12.0 CR1 から CA Access Controlr12.5 へのアップグレートがサポートされない .......... 61
UNIX エンドポイントに関する考慮事項 .................................................................................................................. 62
デフォルトのインストール場所 ........................................................................................................................... 62
アップグレード元のバージョン ........................................................................................................................... 62
Linux カーネルの再コンパイル ........................................................................................................................ 62
ストリーム モジュールがデフォルトでアクティブになっていない ...................................................................... 62
PDF マニュアルには Adobe Reader 7.0.7 が必要 .......................................................................................... 62
一部のユーティリティでカーネルの起動が必要 ............................................................................................... 63
2.4 カーネル RHEL で、RENAME 権限は READ 権限に依存 ................................................................ 63
selogrd の SNMP 拡張機能にはデフォルトではないインストール パスの変数が必要 ................................ 63
SSH 失敗ログイン試行へのアクセスには PAM 設定が必要......................................................................... 63
CA Access Control 機能の PAM 設定 ........................................................................................................... 64
LDAP DIT 要件からの lookaside データベースの作成 ................................................................................ 64
telnet および rsh に特定の PAM 構成が必要 ............................................................................................. 64
SNMP の環境設定 ........................................................................................................................................... 65
AIX で使用する PAM の構成 ........................................................................................................................ 65
優先度が下げられた syslog メッセージ ........................................................................................................... 66
syslog メッセージが製品名の変更による影響を受ける ................................................................................... 66
目次
ix
エンタープライズ ユーザが _undefined ユーザに対応しない ....................................................................... 66
全ユーザ マスク (*) は未定義のユーザに適用される ................................................................................... 66
serevu の構成 .................................................................................................................................................... 67
Policy Model で使用するための serevu の構成 ............................................................................................ 67
API サンプルのコンパイル ............................................................................................................................... 67
x86_64bit Linux の互換性ライブラリがない ..................................................................................................... 67
FIPS 140-2 ライブラリのアップグレード ............................................................................................................. 68
認証でのリソース グループの所有権の認識 ................................................................................................... 68
HP-UX Itanium および RHEL Itanium で Unicenter 統合がサポートされない........................................... 68
CA Access Control でのログイン セッション ID 生成 .................................................................................... 68
ポリシー マネージャ インターフェースの廃止 ................................................................................................. 69
CA Access Control および UNAB を新しい Solaris ゾーンへ伝達 ............................................................. 69
Security Administrator の廃止 .......................................................................................................................... 69
監査ログのバックアップ ファイルをデフォルトで保護 ...................................................................................... 69
Linux IA64 および s390x 上でレポート エージェントおよび PUPM エージェントがサポートされない ...... 70
CA Access Control r8.0 SP1 から CA Access Control r12.5 へアップグレードする際の暗号化方法の選択 70
UNIX でのシステム全体の監査モードのアップグレード ................................................................................. 71
一部のユーザのデフォルト監査値の変更 ........................................................................................................ 71
GROUP レコードの AUDIT プロパティの値の変更 ....................................................................................... 71
SAN のサポート ................................................................................................................................................ 72
UNIX エンドポイントの既知の問題 ......................................................................................................................... 72
UNIX 上で CA Access Control は ENF の後で起動が必要 ....................................................................... 72
Active Directory ユーザは Solaris 上でパスワードを変更できない .............................................................. 73
Linux 上でネイティブ スタックのランダム化が実行されている場合、STOP がアクティブ化されない........... 73
passwd_format=NT の場合、ユーザの作成に UNIX の selang 環境を使用できない ............................... 73
Solaris ゾーンへのインストールで install_base でエラーが表示される可能性がある ................................... 74
グローバル ゾーンで uninstall_AC を使用すると、ゾーン ユーザがログインできなくなる可能性がある ..... 74
カスタマイズ パッケージの作成時に、前のバージョンの RPM パッケージ マネージャが失敗する .......... 74
r12.0 以前のバージョンでは暗号化鍵の文字数を 54 文字までにする必要がある ...................................... 74
PAM がアクティブな場合、FTP および SSH の猶予ログインで segrace が呼び出されない ..................... 74
古い /lib64/libc.so.6 ライブラリを使用する場合、PAM が Linux s390x 上で機能しない............................ 75
RPM パッケージの検証でエラーが返される場合がある ................................................................................. 75
猶予期限が終了すると、CA Access Control はパスワードをリセットしない ..................................................... 75
一部のプロセスで、Solaris ネットワーク イベントのバイパスが機能しない ..................................................... 75
Linux zSeries の API ライブラリが 32 ビットである ........................................................................................ 75
クライアント サーバ通信モードの非互換性 ...................................................................................................... 76
HP-UX ではパッチレベルの更新が必要 ......................................................................................................... 76
バックアップされた PMDB で selang -d を使用すると問題が生じる可能性がある....................................... 76
r12.0 CR1 からのネイティブ パッケージのアップグレードが機能しない......................................................... 76
x リリース ノート
UNAB がインストールされている場合、'管理者' アカウントを使用して CA Access Control for UNIX にログ
インできない ....................................................................................................................................................... 77
Stat インターセプト呼び出しが AIX システムでサポートされない ................................................................. 77
UNAB に関する考慮事項 ....................................................................................................................................... 77
HP-UX 機能サポートの制限事項 .................................................................................................................... 77
Active Directory アカウントを使用した UNAB へのログイン ......................................................................... 78
使用許諾契約の同意のキーワードで大文字と小文字が区別されない ........................................................... 78
UNAB の既知の問題 .............................................................................................................................................. 78
ホストへのログインが成功した後、エラー メッセージが生成される.................................................................. 78
uxconsole -manage -edit オプションがサポートされていない ........................................................................... 78
Linux x64 上で CA Access Control Watchdog によって UNAB が起動しない .......................................... 78
AIX、Linux IA64、Linux 390、Solaris x86 および x64、および HPUX IA64 で UNAB がサポートされない
............................................................................................................................................................................ 79
イベント ビューアの UNAB エントリに空白フィールドが含まれる .................................................................. 79
CA Access Controlr8.0 SP1 および r12.0 SP1 で UNAB がサポートされない ............................................ 79
UNIX 属性が削除された後でも、ユーザが UNAB エンドポイントにログインできる..................................... 79
CA Access Control Enterprise Management および UNAB には同一のメッセージ キュー パスワードが必要
............................................................................................................................................................................ 79
UNAB が FIPS1400 および IPV6 に対応していない .................................................................................. 79
uxconsole -activate と uxconsole -deactivate コマンド間の 10 秒間の更新間隔.......................................... 80
サーバ コンポーネントに関する考慮事項 ............................................................................................................... 80
Java が見つからない場合、インストール時に RDBMS 接続が失敗する ...................................................... 80
サポートされている JDK および JBoss のバージョン .................................................................................... 80
CA Access Control データベース サイズの制限............................................................................................. 81
ポート番号 8080 への CA Access Control Endpoint Management のショートカット ..................................... 81
CA Access Control Endpoint Management インストール手順が CA Access Control の両方に該当 ............ 82
複数のエンドポイント タイプに対して同時に PUPM 特権アカウント検出ウィザードを実行しない ............... 82
CA Enterprise Log Manager に PUPM、UNAB レポートが含まれない......................................................... 82
CA Enterprise Log Manager では trusted SSL 接続のみサポートされる ....................................................... 82
CA Access Control Enterprise Management から CA Enterprise Log Manager レポートを表示するには特殊な
サブスクリプションが必要 ................................................................................................................................... 83
別のドメインの Active Directory を使用できるように CA Access Control Enterprise Management をセットアッ
プ ........................................................................................................................................................................ 83
ポリシー デプロイ解除スクリプトの自動生成 .................................................................................................... 84
CA Access Control コンポーネントと CA Access Control メッセージ キューの間の通信の問題 ................. 84
CA Access Control Enterprise Management のデフォルトの暗号化方法が 256AES に設定される ............. 85
PUPM アプリケーションの作成時にユーザのカンマ区切りリストを定義する .................................................. 85
Oracle Database XE で、必要なデータベース SID が解決されない ............................................................. 85
必要なアップグレード シーケンス ..................................................................................................................... 85
サーバ コンポーネントのインストールにはスーパーユーザのアカウントが必要 ............................................. 85
目次
xi
CA Access Control Enterprise Management およびレポート ポータル コンピュータのシステム時刻の同期 86
前提条件キット インストーラの考慮事項 .......................................................................................................... 86
PUPM Windows エージェントレス コネクタで Active Directory に接続した場合の検索の制限事項 ......... 86
seosd exit 内で管理 API 関数を使用しない .................................................................................................. 86
スーパーユーザ以外ではインストールが失敗する ........................................................................................... 86
JCS Windows エージェントレス コネクタ による Active Directory のサポート ............................................. 87
CA Access Control r5.3 から CA Access Control r12.5 へのアップグレードがサポートされない.................. 87
サーバ コンポーネントの既知の問題 ...................................................................................................................... 87
サーバ コンポーネントが Solaris でサポートされない .................................................................................... 87
制御文字によりアプリケーション例外が発生する可能性がある ....................................................................... 87
x64 Windows 用 CA Access Control エンドポイントで CAPKI 4.1.2 がサポートされない .......................... 88
ユーザ インターフェース上に判読できない文字が表示される ....................................................................... 88
名前が 30 文字を超える端末の監査レコードを表示できない ........................................................................ 88
C:¥temp が存在しない場合、レポート ポータルのインストールに失敗する ................................................... 88
GHNODE 名に空白が含まれている場合、ホストのリセットが機能しない ....................................................... 89
レポートの表示またはスケジュール時に「ページのカプセル化に失敗」というエラーメッセージが表示される 89
データ ソースが変更された場合、値リストが自動更新されない ...................................................................... 90
手動更新後、オンデマンド レポートの更新メカニズムが機能停止する .......................................................... 91
日本語版のレポートは InfoView でのみ表示可能......................................................................................... 92
Active Directory の管理者アカウントを使用した CA Access Control Enterprise Management へのログイン
............................................................................................................................................................................ 92
r5.3 の監査レコードを表示できない ................................................................................................................. 92
CA Access Control Enterprise Management Windows コネクタを使用して、Active Directory のアカウント パ
スワードを変更できない ..................................................................................................................................... 92
PMDB 管理時に、PMDB 監査レコードを表示できない ................................................................................ 92
監視対象ファイルの Trust プロパティを変更できない .................................................................................... 93
CA Access Control Enterprise Management データベース パスワードに「$」記号を使用できない ............... 93
UNAB ホストまたはホスト グループの変更時に、"操作の必要なし" というメッセージが表示される ........... 93
大容量のポリシーの作成時に CA Access Control Enterprise Management がタイムアウトする .................... 93
英語以外でのインストールで、一部英語テキストが表示される ........................................................................ 94
アンインストールで CA Identity Manager のアンインストール画面が表示される ........................................... 94
末尾に円記号を含むポリシーをデプロイできない ............................................................................................ 94
アクセス ロールが CA Access Control Enterprise Management でサポートされない .................................... 94
レポート ポータルがサービスのロードに失敗 .................................................................................................. 94
ポリシー スクリプト検証エラー メッセージが別の言語で表示される ............................................................... 95
PUPM Windows エージェントレス コネクタで Active Directory に接続した場合の検索の制限事項 ......... 95
PUPM Windows エージェントレス コネクタが Windows 2000 をサポートしない .......................................... 95
PUPM が FIPS1400 および IPV6 に対応していない................................................................................... 95
マニュアルの既知の問題 .......................................................................................................................................... 95
「SDK 開発者ガイド」にグラフィクスの代替テキストがない .............................................................................. 96
xii リリース ノート
付録 A: サードパーティの使用許諾契約
97
Software Under the Apache License ......................................................................................................................... 98
Software Under the Daniel Veillard License ........................................................................................................... 105
Software Under the OpenLDAP License................................................................................................................. 107
AES 2.4.................................................................................................................................................................... 110
AIX JRE 1.4.2 ......................................................................................................................................................... 111
AIX JRE 1.5.0 ......................................................................................................................................................... 111
ANTLR 2.7.5H3 ...................................................................................................................................................... 112
CPAN Perl 5.8.8 ...................................................................................................................................................... 113
CRC32 ..................................................................................................................................................................... 114
Cyrus SASL 2.1.22 .................................................................................................................................................. 116
dom4j 1.5 ................................................................................................................................................................. 119
Hibernate 3.2 ........................................................................................................................................................... 120
ICU4C 3.4................................................................................................................................................................ 121
JBoss 4.0.1 SP1 ....................................................................................................................................................... 122
JBoss Application Server v.4.2.3 ............................................................................................................................. 123
JBoss Native v.2.0.6 ................................................................................................................................................ 124
JDOM 1.0 ................................................................................................................................................................ 125
MD5 Message Digest Algorithm ............................................................................................................................. 128
MIT Kerberos v5 r1.5 .............................................................................................................................................. 130
nss_ldap 2.62 ........................................................................................................................................................... 153
OpenSSL 0.9.8.d...................................................................................................................................................... 160
Oracle JDBC Driver 10g Release 2 (10.2.0.1.0)...................................................................................................... 166
PCRE 6.3 ................................................................................................................................................................. 171
Rhino 1.6r4 .............................................................................................................................................................. 173
SAXPath 1 ............................................................................................................................................................... 174
SHA-1 ...................................................................................................................................................................... 177
Sun JDK 1.4.2_13 .................................................................................................................................................... 178
Sun JDK 1.6.0.......................................................................................................................................................... 189
Sun JRE 1.5.0_18 .................................................................................................................................................... 204
XNTP v.3-5.93 ........................................................................................................................................................ 218
XScreenSaver .......................................................................................................................................................... 219
Zlib 1.2.3 ................................................................................................................................................................. 219
ZThread 2.3.2 .......................................................................................................................................................... 220
目次
xiii
第 1 章: はじめに
CA Access Control Premium Edition r12.5 へようこそ。 本書では、新しい拡張機能、既
存機能の変更内容、オペレーティング システムのサポート、システム要件、ドキュメント
情報、インストールの考慮事項と一般的な考慮事項、Published Solutions、および CA
Access Control Premium Edition の既知の問題について説明します。
CA Access Control Premium Edition には、CA Access Control と同じ機能およびコン
ポーネントが用意されています。 さらに、エンタープライズ管理機能、レポート機能、お
よび拡張ポリシー管理機能を備えています。
用語を簡潔に示すために、本書の全体を通してこの製品を CA Access Control と呼び
ます。
このセクションには、以下のトピックが含まれています。
CA Access Control のタイプ(15 ページ)
CA Access Control のタイプ
CA Access Control では、以下の 2 つのエディションをご利用いただけます。エディ
ションによって、製品の機能は異なります。
CA Access Control
オープン システムの総合的なセキュリティ ソリューションを提供するコア機能が含
まれています。
CA Access Control Premium Edition
CA Access Control と同じ機能とコンポーネントを提供します。 また、エンタープラ
イズ管理、レポート機能、拡張ポリシー管理機能、および CA Access Control の監
査ログの収集および管理用の CA Audit も提供します。
第 1 章: はじめに 15
CA Access Control のタイプ
CA Access Control Premium Edition インストール メディア
CA Access Control r12 コンポーネントは、以下の 6 つのディスク イメージから入手で
きます。

CA Access Control r12 Endpoint Components for Windows
エンドポイント コンポーネントを含む、CA Access Control r12 for Windows のイン
ストール ファイルを収録しています。 具体的には、スタンドアロンの Windows コ
ンピュータ用の CA Access Control のコア機能、Policy Model のサポートなどコア
機能拡張用の追加の実行可能ファイルとライブラリ、ランタイム SDK ファイル、ライ
ブラリと API のサンプル、メインフレームのパスワード同期、スタック オーバーフ
ロー防止機能(STOP)、および PUPM エージェントを収録しています。

CA Access Control r12 Endpoint Components for UNIX
エンドポイント コンポーネントを含む、CA Access Control r12 for UNIX のインス
トール ファイルを収録しています。 具体的には、スタンドアロンの UNIX コン
ピュータ用の CA Access Control のコア機能、Policy Model のサポートなどコア機
能拡張用の追加の実行可能ファイルとライブラリ、ランタイム SDK ファイル、ライブ
ラリと API のサンプル、メインフレームのパスワード同期、スタック オーバーフロー
防止機能(STOP)、および PUPM エージェントを収録しています。
また、UNAB インストール ファイルも収録しています。

CA Access Control Premium Edition r12 Server Components for Windows
CA Access Control Endpoint Management、CA Access Control 配布サーバ、およ
び CA Access Control Enterprise Management のインストール ファイルを収録して
います。
CA Access Control Enterprise Management には、CA Access Control Endpoint
Management、CA Access Control Edpoint Components for Windows、CA Access
Control 配布サーバ コンポーネント、およびデプロイメント マップ サーバ(DMS)
が含まれます。
この光ディスクには、CA Business Intelligence にインポートするためのレポート
パッケージも含まれています。

CA Access Control Premium Edition Report Portal for Windows (ディスク 1)
BusinessObjects XI Release 2.1 インストール ファイルを収録しています。
16 リリース ノート
CA Access Control のタイプ

CA Access Control Premium Edition Report Portal for Windows (ディスク 2)
BusinessObjects XI Release 2.1 SP5 パッチ(Oracle Database 11g ユーザ用)です。

CA Access Control Third Party Components for Windows
必要なサードパーティ ソフトウェア(JDK および JBoss)を Windows 上でインス
トールするインストーラを収録しています。 CA Access Control Premium Edition
サーバ コンポーネントをインストールするには、これらのソフトウェアをあらかじめイ
ンストールしておく必要があります。
注: CA Access Control Premium Edition のインストール メディアは CA Access
Control と異なります。
CA Access Control インストール メディア
CA Access Control r12 コンポーネントは、以下の 4 つのディスクイメージから入手でき
ます。

CA Access Control r12 Endpoint Components for Windows
エンドポイント コンポーネントを含む、CA Access Control r12 for Windows のイン
ストール ファイルを収録しています。 具体的には、スタンドアロンの Windows コ
ンピュータ用の CA Access Control のコア機能、Policy Model のサポートなどコア
機能拡張用の追加の実行可能ファイルとライブラリ、ランタイム SDK ファイル、ライ
ブラリと API のサンプル、メインフレームのパスワード同期、およびスタック オー
バーフロー防止機能(STOP)を収録しています。

CA Access Control r12 Endpoint Components for UNIX
エンドポイント コンポーネントを含む、CA Access Control r12 for UNIX のインス
トール ファイルを収録しています。 これらのファイルには、スタンドアロン UNIX コ
ンピュータに必要な CA Access Control のコア機能、Policy Model のサポートなど
コア機能拡張用の追加のバイナリおよびスクリプト、API のライブラリおよびサンプ
ル、メインフレームのパスワード同期、および STOP (スタック オーバフロー防止機
能)を収録しています。
また、CA Access Control Premium Edition で使用する UNAB インストール ファイ
ルも含まれています。

CA Access Control r12 Server Components for Windows
CA Access Control Endpoint Management for Windows が含まれています。
第 1 章: はじめに 17
CA Access Control のタイプ

CA Access Control Third Party Components for Windows
必要なサードパーティ ソフトウェア(JDK および JBoss)を Windows 上でインス
トールするインストーラを収録しています。 CA Access Control Premium Edition
サーバ コンポーネントをインストールするには、これらのソフトウェアをあらかじめイ
ンストールしておく必要があります。
注: CA Access Control Premium Edition のインストール メディアは CA Access
Control と異なります。
補完 CA Enterprise Log Manager ライセンス
CA Access Control Premium Edition の所有者は、CA Enterprise Log Manager 製品の
CA Access Control 監査ログでの収集、管理、レポートも制限付きで使用することができ
ます。 まず、「CA Enterprise Log Manager Server for CA Access Control」のライセンス
を取得します(コード ELMSAC99100/ELMSAC991)。これは象徴的価格で CA
Access Control Premium Edition の顧客に提供されるものです。
北米で CA Enterprise Log Manager のライセンスを取得するには、お住まいの地域の
アカウント担当者にお問い合わせください。 お住まいが北米以外の場合は、最寄りの
代理店または CA にお問い合わせください。CA Enterprise Log Manager は、CA
Access Control Premium Edition ダウンロード リンクの下にある CA Support Online の
Web サイト(http://ca.com/support ) の Download Center から、オンラインでダウンロー
ドできます。
すべてのエディションで 1 つのマニュアル セット
両方のエディションに対して同じドキュメントを提供しています。 両方のエディションに
対して同じドキュメントを提供しているため、一部のマニュアルのいくつかのセクションは
CA Access Control Premium Edition のみを対象にしています。 以下に、ドキュメントが
CA Access Control にどう適用されるかについて説明します。

リリース ノート
このマニュアルの一部の情報は CA Access Control Premium Edition 機能にのみ
適用されます。

実装ガイド
以下の章は CA Access Control Premium Edition にのみ適用されます。
18 リリース ノート
–
第 3 章「エンタープライズ管理サーバのインストール」
–
第 6 章「CA Enterprise Log Manager との統合」
–
第 7 章「エンタープライズ レポートの実装」
CA Access Control のタイプ
–
第 10 章「Disaster Recovery Deployment のインストール」
–
第 11 章「拡張ポリシー管理環境への PMD の移行」
–
第 12 章「CA Access Control r12.0 SP1 から CA Access Control r12.5 への
アップグレード」
その他の章でも、CA Access Control Premium Edition にのみ適用されされる機能
について説明または言及しています。 たとえば、レポート エージェントはエンドポ
イント インストールの一部ですが、CA Access Control Premium Edition にのみ関
係します。

Windows エンドポイント管理ガイド
このマニュアル全体が CA Access Control に適用されます。

UNIX エンドポイント管理ガイド
このマニュアル全体が CA Access Control に適用されます。

リファレンス ガイド
このマニュアルの一部の情報は CA Access Control Premium Edition 機能にのみ
適用されます。

selang リファレンス ガイド
このマニュアルの一部の情報は CA Access Control Premium Edition 機能にのみ
適用されます。

エンタープライズ管理ガイド
このマニュアル全体が CA Access Control Premium Edition にのみ適用されます。

トラブルシューティング ガイド
このマニュアルの一部の情報は CA Access Control Premium Edition 機能にのみ
適用されます。
用語を簡略化するために、本書の全体を通してこの製品を CA Access Control と呼び
ます。
第 1 章: はじめに 19
第 2 章: 新機能と変更された機能
このセクションには、以下のトピックが含まれています。
特権ユーザ パスワード管理(21 ページ)
UNIX 認証ブローカー(22 ページ)
統合されたデータおよびリソース保護コンソール(22 ページ)
システム全体の監査モード(22 ページ)
変数のサポート(23 ページ)
ポリシー インポート(23 ページ)
簡略化されたインストール(23 ページ)
CA Enterprise Log Manager の統合(24 ページ)
特権ユーザ パスワード管理
特権ユーザ パスワード管理(PUPM)は、組織内で最も強い権限を持つアカウントに関
連するすべてのアクティビティを保護、管理、追跡するプロセスです。
CA Access Control の PUPM は、ターゲット エンドポイント上の特権アカウントに一元
的なロールベースのアクセス管理を提供します。 また、PUPM では特権アカウントおよ
びアプリケーション ID パスワードを安全に保管できます。また、ポリシーに基づいて特
権アカウントおよびパスワードへのアクセスを制御します。 さらに、PUPM を使用すると
特権アカウントおよびアプリケーション パスワードのライフサイクルを管理し、環境設定
ファイルとスクリプトからパスワードを削除することができます。
PUPM ではシステム ユーザがユーザ管理を委任したり、特権アカウントにアクセスする
ことを可能にします。 ユーザは、PUPM のセルフ サービス メカニズムを使用して特権
アカウントへのアクセスを管理したり、例外として特権アカウントへのアクセスを要求する
ことができます。
CA Access Control と CA Enterprise Log Manager の統合によって、特権アカウントの
使用を追跡することが可能になり、アカウンタビリティが向上します。
注: PUPM の詳細については、「エンタープライズ管理ガイド」を参照してください。
第 2 章: 新機能と変更された機能
21
UNIX 認証ブローカー
UNIX 認証ブローカー
UNIX 認証ブローカー(UNAB)を使用すると、Active Directory データ ストアを使用し
て UNIX コンピュータにログインできます。 これは、すべてのユーザに単一のリポジト
リを使用し、同じユーザ名とパスワードを使用してすべてのプラットフォームにログインで
きることを意味します。
UNIX アカウントを Active Directory に統合することによって、基本的な UNIX ユーザ
およびグループ プロパティを Active Directory に移行し、厳密な認証およびパスワー
ド ポリシーを使用することが可能になります。 また、Windows ユーザおよびグループ
を管理するのと同じ場所で UNIX ユーザおよびグループを管理することができます。
注: PUPM の詳細については、「実装ガイド」を参照してください。
統合されたデータおよびリソース保護コンソール
CA Access Control Enterprise Management が機能拡張され、統合されたコンソールを
CA Access Control が提供するデータおよびリソース保護(DRP)機能に提供するように
なりました。 CA Access Control Enterprise Management の DRP 機能は以下のとおりで
す。

特権ユーザーアカウントの管理。

Active Directory ユーザおよび UNAB ホストへのグループ アクセスの管理。

CA Enterprise Log Manager が生成した CA Access Control、PUPM および
UNAB レポートの表示。
システム全体の監査モード
SEOS クラスの新しい SYSTEM_AAUDIT_MODE プロパティではシステム全体に及
ぶ監査モードを指定します。 このプロパティを使用すると、ユーザおよびエンタープライ
ズ ユーザのデフォルト監査モードを指定できます。
注: システム全体の監査モードの詳細については、「Windows エンドポイント管理ガイ
ド」および「UNIX エンドポイント管理ガイド」を参照してください。
22 リリース ノート
変数のサポート
変数のサポート
変数を使用すると、環境設定やオペレーティング システムが異なるエンドポイントに同
じポリシーをデプロイすることができます。 オペレーティング システムによって CA
Access Control のインストール場所は異なりますが、変数を使用して Windows および
Solaris のエンドポイントに同じポリシーを展開することができます。
注: 変数の詳細については、「エンタープライズ管理ガイド」を参照してください。
ポリシー インポート
ポリシー インポートとは、既存のポリシーを拡張ポリシー管理環境に移行するプロセス
です。拡張ポリシー管理環境では、ポリシーのデプロイおよびデプロイ解除を実行したり、
ポリシーのデプロイ ステータスおよび偏差ステータスを確認することができます。
注: ポリシー インポートについては、「実装ガイド」を参照してください。
簡略化されたインストール
企業で容易に CA Access Control をデプロイできるように、CA Access Control r12.5
のインストールが簡略化されました。 CA Access Control r12.5 のインストール プロセス
が効率化されたため、CA Access Control Enterprise Management および CA Access
Control を迅速にデプロイすることができます。 CA Access Control Enterprise
Management のウィザード ベースのインストールに従って必要な手順を実行すると、単
一サーバに CA Access Control Enterprise Management をインストールすることができ
ます。
注: 詳細については、「実装ガイド」を参照してください。
第 2 章: 新機能と変更された機能
23
CA Enterprise Log Manager の統合
CA Enterprise Log Manager の統合
CA Access Control Enterprise Management が機能拡張され、CA Access Control、
PUPM および UNAB CA Enterprise Log Manager レポートのコンソールが統一されま
した。 CA Access Control Enterprise Management では、コンソールから直接 CA
Enterprise Log Manager レポートを表示します。そのため、レポートを表示するために
CA Enterprise Log Manager を起動する必要はありません。 CA Enterprise Log
Manager では、以下のような多数のレポートが用意されており、さまざまなソースからの
情報を表示できます。
24 リリース ノート

特権アカウント アクティビティ レポート

UNAB アクティビティ レポート

CA Access Control 使用状況レポート
第 3 章: オペレーティング システムのサ
ポート
このセクションには、以下のトピックが含まれています。
エンドポイントでのオペレーティング システムのサポート(25 ページ)
サーバ コンポーネントでのオペレーティング システムのサポート(29 ページ)
CA DSM 配布でのオペレーティング システム サポート(30 ページ)
UNAB でのオペレーティング システムのサポート(31 ページ)
エンドポイントでのオペレーティング システムのサポート
次の表に、CA Access Control エンドポイントのサポート対象オペレーティング システム
の一覧を示します。
プラットフォーム
アーキテクチャ
バージョン
更新レベル
注:
Windows
x86
Server 2003
SP2 および R2 SP2
Standard または
Enterprise Edition
Active Directory
サービスの有無に
は左右されない
x64
Cluster Server 2003
SP2
Compute Cluster
Edition
Server 2008
SP1
Standard または
Enterprise Edition
Server 2003
SP2 および R2 SP2
Standard または
Enterprise Edition
Cluster Server 2003
SP1
Compute Cluster
Edition
Server 2008
SP1
Standard または
Enterprise Edition
Hyper-V ありまたは
なし
Microsoft Virtual
Server
Itanium(IA64)
Server 2003
SP2
x86
2005
r2
Enterprise Edition
第 3 章: オペレーティング システムのサポート 25
エンドポイントでのオペレーティング システムのサポート
プラットフォーム
アーキテクチャ
バージョン
AIX
IBM POWER
5.2
32 ビットおよび 64
ビット
5.3
32 ビットおよび 64
ビット
IBM POWER
6.1
32 ビットおよび 64
ビット
PA-RISC
11i v1(11.11)
32 ビットおよび 64
ビット
11i v1(11.11)TCB
32 ビットおよび 64
ビット(Trusted
Computing Base が
動作)
HP-UX
更新レベル
注:
11i v2(11.23)
Trusted Computing
Base が動作
11i v2(11.23)TCB
11i v3(11.31)
Trusted Computing
Base が動作
11i v3(11.31)TCB
Itanium(IA64)
11i v2(11.23)
Trusted Computing
Base が動作
11i v2(11.23)TCB
11i v3(11.31)
Sun Solaris
Linux
26 リリース ノート
SPARC
11i v3(11.31)TCB
Trusted Computing
Base が動作
8
32 ビットおよび 64
ビット
9
32 ビットおよび 64
ビット
10
Base、Update 1 ~
6
x64
10
Base、Update 1 ~
6
x86
RHEL 3(AS & ES)
Base および
Update 1 ~ 9
64 ビット
RHEL は Red Hat
Enterprise Linux の
略称
エンドポイントでのオペレーティング システムのサポート
プラットフォーム
アーキテクチャ
バージョン
更新レベル
RHEL 4(AS & ES)
Base および
Update 1 ~ 7
RHEL 5(BS & AP)
Base および
Update 1、2
SLES 9
Base、SP1、SP2、お
よび SP4
SLES 10
Base、SP1 および
SP2
OEL 4
注:
SLES は SuSe
Linux Enterprise
Server の略称
OEL は Oracle
Enterprise Linux の
略称
OEL 5
x64
RHEL 4(AS & ES)
Base および
Update 1 ~ 7
RHEL 5(BS & AP)
Base および
Update 1、2
SLES 9
Base、SP1、SP2、お
よび SP4
SLES 10
Base、SP1 および
SP2
OEL 4
RHEL は Red Hat
Enterprise Linux の
略称
SLES は SuSe
Linux Enterprise
Server の略称
OEL は Oracle
Enterprise Linux の
略称
OEL 5
AMD64/EM64T
RHEL 3(AS & ES)
Update 4 ~ 9
RHEL 4(AS & ES)
Base および
Update 1 ~ 7
RHEL 5(BS & AP)
Base および
Update 1、2
SLES 9
Base、SP1、SP2、お
よび SP4
SLES 10
Base、SP1 および
SP2
第 3 章: オペレーティング システムのサポート 27
エンドポイントでのオペレーティング システムのサポート
プラットフォーム
アーキテクチャ
バージョン
更新レベル
Itanium(IA64)
RHEL 3(AS & ES)
Base、Update 3、7、
8、および 9
RHEL 4(AS & ES)
Base および
Update 2 ~ 7
RHEL 5(BS & AP)
Base および
Update 1、2
SLES 9
SP3、SP4
SLES 10
Base、SP1 および
SP2
RHEL 3(AS & ES)
Base、Update 4、7、
8、および 9
RHEL 4(AS & ES)
Base および
Update 1 ~ 7
RHEL 5(BS & AP)
Base および
Update 1、2
SLES 9
SP2 ~ SP4
SLES 10
Base、SP1 および
SP2
Z-series(s390x)
VMware
x86
注:
ESX Server 3
基本機能
ESX Server 3.0.1
基本機能
ESX Server 3.02
基本機能
ESX Server 3.5
Base、SP1 および
SP2
基本機能
注: 上記のサポート対象オペレーティング システムの一覧は、エンタープライズ サー
バ サポート対象プラットフォームでのみサポートされる拡張ポリシー管理サーバ コン
ポーネント(DMS および DH)には適用されません。
注: サポート対象オペレーティング システムの更新リストについては、CA Support
Online (http://ca.com/support)の CA Access Control 製品ページにある、CA Access
Control Compatibility Matrix を参照してください。
28 リリース ノート
サーバ コンポーネントでのオペレーティング システムのサポート
サーバ コンポーネントでのオペレーティング システムのサポート
以下のセクションでは、CA Access Control サーバ コンポーネントのサポート対象オペ
レーティング システムの一覧を示します。
注: サポート対象オペレーティング システムの更新リストについては、CA Support
Online (http://ca.com/support)の CA Access Control 製品ページにある、CA Access
Control Compatibility Matrix を参照してください。
CA Access Control Endpoint Management
次の表に、CA Access Control Endpoint Management のサポート対象オペレーティング
システムの一覧を示します。
プラットフォーム
アーキテクチャ
バージョン
更新レベル
注:
Windows
x86
Server 2003
SP1、SP2、および
R2 SP2
Enterprise、
Standard、または
Web Edition
Sun Solaris
SPARC
9
10
32 ビットおよび 64
ビット
Base、Update 1 ~
5
64 ビット
CA Access Control Premium Edition Enterprise Server
次の表に、Enterprise Server のサポート対象オペレーティング システムの一覧を示しま
す。
プラットフォーム
アーキテクチャ
バージョン
更新レベル
注
Windows
x86
Server 2003
SP1、SP2、および
R2 SP2
Enterprise Edition
第 3 章: オペレーティング システムのサポート 29
CA DSM 配布でのオペレーティング システム サポート
Enterprise Server では、以下の追加のサーバ コンポーネントを設定する必要がありま
す。

中央データベース - サポートされているサードパーティの RDBMS (リレーショナ
ル データベース管理システム)
注: お使いの RDBMS に対するオペレーティング システムのサポートの詳細に
ついては、製品マニュアルを参照してください。

Active Directory—(オプション)エンタープライズ ユーザ ストア。
Note: UNAB を管理するには、エンタープライズ ストアとして Active Directory
を使用する必要があります。

レポート ポータル — CA Business Intelligence。
注: レポート ポータルに対するオペレーティング システムのサポートの詳細につ
いては、「CA Business Intelligence インストール ガイド」を参照してください。

CA Enterprise Log Manager — CA Enterprise Log Manager のエージェントおよ
びサーバ コンポーネント。
注: お使いの CA Enterprise Log Manager に対するオペレーティング システムの
サポートの詳細については、「CA Enterprise Log Manager リリース ノート」を参照し
てください。
注: すべての Enterprise Server コンポーネントを同じコンピュータにインストールできま
す。 この場合、お使いのオペレーティング システムがすべてのコンポーネントをサポー
トしており、すべてのシステム要件が満たされていることを確認してください。
CA DSM 配布でのオペレーティング システム サポート
CA Access Control は、CA Desktop and Server Management (CA DSM) r11.2 C3 を使
用して、エンドポイントのインストールをサポートします。
CA Access Control は、CA Access Control エンドポイントおよび CA DSM Software
Delivery エージェントの双方がサポートする、すべての Linux および Windows オペ
レーティング システム上での CA DSM 配布をサポートします。
注: CA DSM Software Delivery エージェントがサポートするオペレーティング システ
ムのリストについては、CA Support Online (http://ca.com/support )をご覧ください。
30 リリース ノート
UNAB でのオペレーティング システムのサポート
UNAB でのオペレーティング システムのサポート
以下の表に、UNAB のサポート対象オペレーティング システムの一覧を示します。
プラットフォーム
アーキテクチャ
バージョン
Linux
x86
RHEL 3(AS & ES)
更新レベル
注:
RHEL は Red Hat
Enterprise Linux の
略称
RHEL 4(AS & ES)
RHEL 5(BS & AP)
Base および
Update 1、2
SLES 9
Base、SP1、SP2、お
よび SP4
SLES 10
x64
Sun Solaris
SPARC
SLES は SuSe
Linux Enterprise
Server の略称
Xen をサポートしな
い
RHES 4(AS & ES)
Base および
Update 1 ~ 7
RHEL 5(BS & AP)
Base および
Update 1、2
SLES 9
Base、SP1、SP2、お
よび SP4
SLES は SuSe
Linux Enterprise
Server の略称
SLES 10
Base、SP1 および
SP2
Xen をサポートしな
い
8
32 ビットおよび 64
ビット
9
32 ビットおよび 64
ビット
10
Base、Update 1 ~
6
64 ビット
第 3 章: オペレーティング システムのサポート 31
第 4 章: システム要件
このセクションには、以下のトピックが含まれています。
Windows エンドポイントの要件(33 ページ)
UNIX エンドポイントの要件(33 ページ)
Policy Model データベースの要件(34 ページ)
CA Access Control Endpoint Management の要件(34 ページ)
CA Access Control Premium Edition Enterprise Server の要件(35 ページ)
PUPM のエンドポイント サポート(36 ページ)
配布サーバの要件(37 ページ)
UNAB の要件(37 ページ)
Windows エンドポイントの要件
CA Access Control Windows エンドポイントの最小要件

プロセッサ - Intel Pentium 4 1.6 GHz 搭載 PC

メモリ — 1 GB の RAM

利用可能なディスク領域 - 100 MB
上記のほかに、CA Access Control データベース用の空きディスク領域が必要です。こ
のデータベースは、ユーザとユーザ グループ、保護ファイルとその他のリソース、およ
びリソースに対する制限付きアクセスを許可する権限が記述されたレコードのリポジトリ
です。 たとえば、データベースに 1,000 人のユーザ、1,000 個のファイル、500 種類
のアクセス ルールを格納する場合は、約 2 MB のディスク領域が必要です。
UNIX エンドポイントの要件
CA Access Control UNIX エンドポイントの最小要件

メモリ - 128 MB の RAM(256 MB を推奨)

使用可能なディスク領域 — 100 MB(標準インストールでは 150 MB)
以下の表に、各インストール パッケージで必要な領域を示します。
パッケージ
必要な領域(MB)
クライアント
60
MFSD
2
第 4 章: システム要件
33
Policy Model データベースの要件
パッケージ
必要な領域(MB)
Unicenter
4
API
20
上記のほかに、CA Access Control データベース用の空きディスク領域が必要です。こ
のデータベースは、ユーザとユーザ グループ、保護ファイルとその他のリソース、およ
びリソースに対する制限付きアクセスを許可する権限が記述されたレコードのリポジトリ
です。 たとえば、データベースに 1,000 人のユーザ、1,000 個のファイル、500 種類の
アクセス ルールを格納する場合は、約 2 MB のディスク領域が必要です。
Policy Model データベースの要件
エンドポイントのディスク領域の要件に加えて、ホスト上に作成する Policy Model ごと
に、追加のディスク領域も必要になります。 各 Policy Model にはデータベースが含ま
れているため、CA Access Control データベースに対して行ったのと同様に、必要な領
域を計算する必要があります。
Policy Model データベース(PMDB)がすでに作成されている状態でアップグレードを
行う場合、事前に、各 PMDB が ACInstallDir/policies/pmdb_name ディレクトリで使用
する領域を記録してください。 各 PMDB をアップグレードするのに必要な追加のディ
スク領域を見積もるには、以下の計算式を使用します。

ACInstallDir/policies/pmdb_name/subscribers.dat(サイズ)x 2

ACInstallDir/policies/pmdb_name/updates.dat(サイズ)x 5 + 1000 KB
CA Access Control Endpoint Management の要件
CA Access Control Endpoint Management コンピュータの最小要件は、以下のとおりで
す。

プロセッサ — Pentium PC 266 MHz

メモリ — 1 GB RAM

使用可能なディスク領域 — 200 MB
CA Access Control Endpoint Management コンピュータには、以下のソフトウェアもイン
ストールしてください。
34 リリース ノート

JDK — Java Development Kit(JDK)1.4.2_12 以降

アプリケーション サーバ — JBoss Application Server バージョン 4.0.5.GA

CA Access Control - エンドポイント インストールの最新バージョン
CA Access Control Premium Edition Enterprise Server の要件
エンド ユーザのコンピュータでは、1024 x 768 ピクセル以上の画面解像度と以下の
Web ブラウザが必要です。

Windows — Microsoft Internet Explorer 6.x または 7.x、もしくは Mozilla Firefox
2.x

Linux — Mozilla Firefox 2.x
CA Access Control Premium Edition Enterprise Server の要件
Enterprise Server の最小要件は以下のとおりです。

プロセッサ — Pentium PC 266 MHz

メモリ — 2 GB RAM

使用可能なディスク領域 — 2 GB (インストール ディレクトリ)、3 GB (%TEMP%)
Endpoint Serve には、以下のソフトウェアもインストールしてください。

JDK — Java Development Kit(JDK)1.4.2_12 以降

アプリケーション サーバ — JBoss Application Server バージョン 4.0.5.GA

中央データベース(RDBMS)—Oracle Database 10g、Oracle Database 11g、または
Microsoft SQL Server 2005
注: この中央データベースは、同じコンピュータにインストールする必要はありませ
ん。 注: RDBMS のシステム要件については、お使いの製品のマニュアルを参照
してください。

Active Directory—(オプション)エンタープライズ ユーザ ストア。
注: このユーザ ストアは、同じコンピュータにインストールする必要はありません。
第 4 章: システム要件
35
PUPM のエンドポイント サポート

レポート ポータル — CA Business Intelligence。
注: このソフトウェアは、同じコンピュータにインストールする必要はありません。
注: レポート ポータルの最小システム要件については、「CA Business Intelligence
インストール ガイド」を参照してください。
重要: Oracle Database 11g を使用する場合は、CA Access Control Premium
Edition Report Portal (ディスク 2) DVD で利用可能な BusinessObjects XI
Release 2.1 SP5 修正プログラムをインストールします。

CA Enterprise Log Manager—r12.0
注: このソフトウェアは、同じコンピュータにインストールする必要はありません。
CA Enterprise Log Manager のシステム要件の詳細については、「CA Enterprise
Log Manager リリース ノート」を参照してください。
注: すべての Enterprise Server コンポーネントを同じコンピュータにインストールできま
す。 その場合は、使用しているオペレーティング システムがすべてのコンポーネントを
サポートしており、すべてのシステム要件が満たされていることを確認してください。
エンド ユーザのコンピュータでは、1024 x 768 ピクセル以上の画面解像度と以下の
Web ブラウザが必要です。

Windows — Microsoft Internet Explorer 6.x または 7.x、もしくは Mozilla Firefox
2.x

Linux — Mozilla Firefox 2.x
PUPM のエンドポイント サポート
CA Access Control Enterprise Management では PUPM 用に、以下のエンドポイント
タイプがサポートされています。
36 リリース ノート

Microsoft SQL Server

PeopleSoft

IBM i(旧 i5/OS および OS/400)

Kerberos Server

Oracle Server

Windows(Windows エージェントレス)

UNIX(SSH デバイス)

CA Identity Manager プロビジョニング接続
配布サーバの要件
配布サーバの要件
配布サーバの最小要件は以下のとおりです。

プロセッサ — Pentium 266 MHz 搭載 PC

メモリ — 2 GB の RAM

使用可能なディスク領域 - 2 GB (インストール ディレクトリ)、1 GB (%TEMP%)
UNAB の要件
UNAB における最小要件は以下のとおりです。

メモリ - 128 MB の RAM(256 MB を推奨)

利用可能なディスク領域 - 100 MB
また、インストール タイプによっては、Active Directory サーバを設定する必要がありま
す。

Windows Server 2000 SP4 - 部分的な統合インストールの場合

Windows Server 2003 SP2 R2 - 完全統合インストールの場合
さらに、UNAB をインストールする前に以下を完了します。

ローカル ユーザ ストアのバックアップ。

Active Directory サーバでの Identity Management for UNIX のインストール。
これにより、NIS サーバおよび Active Directory のパスワード同期サーバ コン
ポーネントが追加されます。

UNIX と Active Directory コンピュータ間で時計を同期します。

Tibco と UNAB コンピュータ間で時計を同期します。

UNIX コンピュータ名が UNIX および Active Directory コンピュータの両方で正
しく解決されていることを確認します。

(オプション)UNAB のシステム要件をチェックし、インストールしようとしているオペ
レーティング システムが要件を満たしていることを確認します。
UNAB をインストールする際、このチェックが自動的に実行されます。
注: これらの必須タスクの詳細については「実装ガイド」を参照してください。
第 4 章: システム要件
37
第 5 章: マニュアル
このセクションには、以下のトピックが含まれています。
ガイド(39 ページ)
ドキュメントの表記規則(40 ページ)
ガイド
CA Access Control Premium Edition r12.5 の PDF 版のマニュアルは以下のとおりで
す。

リリース ノート

実装ガイド

Windows エンドポイント管理ガイド

UNIX エンドポイント管理ガイド

エンタープライズ管理ガイド

リファレンス ガイド

selang リファレンス ガイド

Troubleshooting Guide
注: PDF ファイルを表示するには、PDF (Portable Document Format)閲覧ソフトウェア
をダウンロードしてインストールする必要があります。 CA Access Control のマニュアル
を表示するには、Adobe Reader 7.0.7 以降が必要です。 Adobe Reader をコンピュータ
にインストールしていない場合は、Adobe 社の Web サイトからダウンロードしてインス
トールしてください。
CA Access Control のマニュアルは、PDF 版のガイドとしてだけでなく、HTML 形式で
も提供されています。また、オンライン ヘルプにはさまざまな Web ベースのインター
フェースからアクセスできます。
第 5 章: マニュアル
39
ガイド
ドキュメントの表記規則
CA Access Control のドキュメントには、以下の規則があります。
形式
意味
等幅フォント
コードまたはプログラムの出力
斜体
強調または新規用語
太字
表示されているとおりに入力する必要のある要素
スラッシュ(/)
UNIX および Windows のパスの記述で使用される、プラット
フォームに依存しないディレクトリの区切り文字
また、本書では、コマンド構文およびユーザ入力の説明に(等幅フォントで)以下の特殊
な規則を使用します。
形式
意味
斜体
ユーザが入力する必要のある情報
角かっこ([])で囲まれた文字列
オプションのオペランド
中かっこ({})で囲まれた文字列
必須のオペランド セット
パイプ(|)で区切られた選択項目
代替オペランド(1 つ選択)を区切ります。
たとえば、以下の例は「ユーザ名またはグループ名のいずれか」を
意味します。
{username|groupname}
...
前の項目または項目のグループが繰り返し可能なことを示します
下線
デフォルト値
スペースに続く、行末の円記号(¥)
本書では、コマンドの記述が 1 行に収まらない場合があります。
このような場合、行末の空白とそれに続く円記号(¥)は、そのコマン
ドが次の行に続くことを示します。
注: このような円記号はコピーしないでください。また、改行はコマンドに
含めないようにしてください。 これらの文字は、実際のコマンド構文の一部
ではありません。
40 リリース ノート
ガイド
例: コマンドの表記規則
以下のコードは、本書でのコマンド表記規則の使用方法を示しています。
ruler className [props({all|{propertyName1[,propertyName2]...})]
この例の内容

標準的な等幅フォントで表示されているコマンド名(ruler)は表示されているとおりに
入力します。

斜体で表示されている className オプションは、クラス名(USER など)のプレース
ホルダです。

2 番目の角かっこで囲まれた部分を指定しなくても、コマンドは実行できます。この
部分は、オプションのオペランドを示します。

オプションのパラメータ(props)を使用する場合は、キーワード all を選択するか、
またはカンマで区切られたプロパティ名を 1 つ以上指定します。
第 5 章: マニュアル
41
第 6 章: FIPS 準拠
このセクションには、以下のトピックが含まれています。
FIPS 操作モード(43 ページ)
FIPS 専用モードでサポートされないオペレーティング システム(43 ページ)
FIPS 暗号化ライブラリ(43 ページ)
使用される FIPS アルゴリズム(44 ページ)
鍵と証明書のストレージ(44 ページ)
影響を受ける機能(UNIX)(44 ページ)
影響を受ける機能(Windows)(45 ページ)
FIPS 操作モード
CA Access Control には、FIPS 専用モードと通常モードの 2 種類の FIPS 操作モー
ドがあります。 FIPS 専用モードでは、CA Access Control は FIPS 140-2 準拠の暗号
化機能のみを使用します。 これは、CA Access Control 機能の一部は FIPS 専用モー
ドでは無効になることを意味します。 通常モードでは、CA Access Control は FIPS
140-2 準拠の暗号化機能と FIPS 非準拠の機能の両方を使用します。
注: FIPS 専用モードと通常モードを切り替えるには、crypto セクションの fips_only 環
境設定を使用します。
FIPS 専用モードでサポートされないオペレーティング システム
FIPS 専用モードは、以下の CA Access Control サポート対象オペレーティング シス
テム アーキテクチャではサポートされていません。

Linux s390

Linux Itanium(IA64)

Solaris x64

Windows Itanium(IA64)
FIPS 暗号化ライブラリ
FIPS 専用モードでは、CA Access Control は CAPKI 暗号化ライブラリを使用します。
UNIX システムの場合、パスワード暗号化(「crypt」方式)用に OS の暗号化ライブラリ
が使用されます。 通常モードでは、CA Access Control は非 FIPS 暗号化ライブラリに
加えて CAPKI 4.0.1 暗号化ライブラリを使用します。
第 6 章: FIPS 準拠
43
使用される FIPS アルゴリズム
使用される FIPS アルゴリズム
CA Access Control コンポーネントは、以下の暗号化アルゴリズムを使用します。 コン
ポーネントの種類が異なれば、使用されるアルゴリズムの種類も異なります。


FIPS 専用モードの場合
–
SSL(TLS 1.0) - クライアント/サーバ通信
–
CBC モードの AES - PMD 更新ファイルの暗号化(Windows)、双方向パス
ワード履歴(Windows)
–
SHA-1 - 単方向パスワード暗号化(Windows)、trusted プログラム、ポリシーの
シグネチャ(拡張ポリシー管理)
通常モードの場合
–
r8 SP1 暗号化ライブラリ(DES、Triple DES、AES、MD5 など)
–
SSL(SSL V2、SSL V3、および TLS 1.0) - クライアント/サーバ通信
–
SHA-1(ETPKI) - trusted プログラムのシグネチャ、ポリシーのシグネチャに対
して使用
–
AES(ETPKI) - 双方向パスワード履歴の処理時のパスワード認証用に使用
鍵と証明書のストレージ
CA Access Control は、以下のように鍵と証明書を保管します。

対称鍵は、eTrust Access Control r8 SP1 と同様に保管されます。

証明書(所有者の証明書、秘密鍵、ルート証明書)はファイル システムで保管され、
CA Access Control によって保護されます。
注: CA Access Control は CA Access Control の対称鍵(共通鍵)を使用する
AES 対称暗号化(ETPKI ライブラリ)に基づいて、秘密鍵を暗号化します。
影響を受ける機能(UNIX)
FIPS 操作モードは、CA Access Control の以下の UNIX 向け機能に影響を及ぼす
可能性があります。
機能
非 FIPS モード
FIPS モード
PMD 更新ファイル暗号化
デフォルト対称鍵暗号化(双方向)
無効
trusted プログラム
CAPKI SHA-1 および MD5
CAPKI SHA-1 のみ
44 リリース ノート
影響を受ける機能(Windows)
機能
非 FIPS モード
FIPS モード
双方向パスワード暗号化
デフォルト対称鍵暗号化
無効
単方向パスワード暗号化
オペレーティング システムの
crypt/bigcrypt 方式
オペレーティング システムの
crypt/bigcrypt 方式
PMD TNG コマンド
デフォルト対称鍵暗号化
無効
CA Access Control TNG デー
モン
デフォルト対称鍵暗号化
無効
LDAP パスワード暗号化使用
(sebuildla -u -n)
デフォルト対称鍵暗号化
無効
LDAP パスワード暗号化生成
デフォルト対称鍵暗号化
無効
TCP 通信
デフォルト対称鍵暗号化(双方向)ま
たは SSL V2、SSL V3、および TLS
V1 の CAPKI ソケット
TLS V1 の CAPKI ソケット
seversion ユーティリティ
CAPKI SHA-1
CAPKI SHA-1
trusted プログラム(watchdog
および seretrust)
CAPKI SHA-1
CAPKI SHA-1
selogrd 暗号化
デフォルト対称鍵暗号化および MD5
無効
sechkey 鍵変更
デフォルト対称鍵暗号化
無効
iRecorder ログ ファイル シグ
ネチャ
MD5 暗号化
無効
(seldapcred)
注: FIPS 操作モードへの移行の結果、機能が無効になると、関連するプログラムはエ
ラー メッセージを出力して終了します。
影響を受ける機能(Windows)
FIPS 操作モードは、CA Access Control の以下の Windows 向け機能に影響を及ぼ
す可能性があります。
機能
非 FIPS モード
FIPS モード
PMD 更新ファイル復号化
デフォルト対称鍵暗号化(双方向)
CAPKI AES 対称鍵暗号化
パスワード履歴(非双方向)
CAPKI SHA-1 として保存
CAPKI SHA-1 として保存
CAPKI SHA-1 によるパスワード認
CAPKI SHA-1 によるパスワード認
第 6 章: FIPS 準拠
45
影響を受ける機能(Windows)
機能
非 FIPS モード
証、および暗号化の失敗
FIPS モード
証のみ
パスワード履歴(双方向)
デフォルト対称鍵暗号化
CAPKI AES 対称鍵暗号化
デフォルト対称鍵暗号化によるパス
ワード認証
CAPKI AES によるパスワード認証
のみ
sechkey 鍵変更、パスワード履
歴
デフォルト対称鍵暗号化によるパス
ワード履歴の復号化および暗号化
CAPKI AES 対称鍵暗号化による
パスワード履歴の復号化および暗号
化
sechkey 鍵変更、ポリシー モ
デル
デフォルト対称鍵暗号化によるポリ
シー モデル更新ファイルの復号化お
よび暗号化
CAPKI AES 対称鍵暗号化によるポ
リシー モデル更新ファイルの復号
化および暗号化
trusted プログラム
CAPKI SHA-1 および MD5
CAPKI SHA-1 のみ
メインフレームのパスワード同
期
有効
無効
iRecorder
有効
無効
TNG 統合
有効
無効
拡張ポリシー管理ポリシー配
布
CAPKI SHA-1 シグネチャおよび下
位互換性用の CA Access Control
内部 SHA-1 シグネチャ
CAPKI SHA-1 シグネチャのみ
注: FIPS 操作モードへの移行の結果、機能が無効になると、関連するプログラムはエ
ラー メッセージを出力して終了します。
以下の点も考慮する必要があります。
46 リリース ノート

非 FIPS から FIPS に移行した場合、ポリシー モデルは古いコマンドを読み取る
ことができなくなります。

FIPS から非 FIPS に移行した場合、ポリシー モデルは古いコマンドを読み取るこ
とができます。

非双方向パスワード履歴では、FIPS モードで crypt を使用しない場合でも影響は
ありません。 crypt は、下位互換性のみを目的として使用されます。

双方向パスワード履歴では、非 FIPS から FIPS に移行すると、CA Access
Control では古いパスワードの復号化は実行できなくなります。
第 7 章: 考慮事項と既知の問題
このセクションには、以下のトピックが含まれています。
Windows エンドポイントに関する考慮事項(47 ページ)
Windows エンドポイントの既知の問題(60 ページ)
UNIX エンドポイントに関する考慮事項(62 ページ)
UNIX エンドポイントの既知の問題(72 ページ)
UNAB に関する考慮事項(77 ページ)
UNAB の既知の問題(78 ページ)
サーバ コンポーネントに関する考慮事項(80 ページ)
サーバ コンポーネントの既知の問題(87 ページ)
マニュアルの既知の問題(95 ページ)
Windows エンドポイントに関する考慮事項
このセクションでは、Windows エンドポイント上で CA Access Control を使用する際に
考慮すべき事項について、説明します。
デフォルトのインストール場所
デフォルトのインストール場所は、r12.0 で以下のように変更されています。
\Program Files\CA\AccessControl
アップグレード元のバージョン
CA Access Control r12.5 for Windows へは、r12.0、r12.0 SP1、r8 SP1(ベース バージョ
ンではなく CR リリースからのみ)、および r5.2 からアップグレードできます。
McAfee Entercept バッファ オーバフロー
CA Access Control の STOP 機能は McAfee Entercept のバッファ オーバーフロー
技術と互換性がありません。
CA Access Control の STOP 機能または McAfee Entercept バッファ オーバーフロー
保護機能のどちらかを無効にしてください。
第 7 章: 考慮事項と既知の問題
47
Windows エンドポイントに関する考慮事項
アップグレード時に再起動が必要
r12.0 SP1 のエンドポイントを r12.5 にアップグレードする場合、コンピュータを再起動
する必要はありません。 アップグレード後も、CA Access Control は後方互換性を保持
します。 しかし、コンピュータを再起動するまで、アップグレードは完了せず、再起動後
でないと、r12.5 の機能は完全にサポートされません。
r5.2、r8.0 SP1、または r12.0 のエンドポイントを r12.5 にアップグレードする場合、コン
ピュータの再起動が必要です。
サポートされるインストール言語
CA Access Control をサイレント モードでインストールする場合、CA Access Control の
インストール言語を選択できます。 以下に、指定可能なサポート対象言語の ID と、そ
れに対応する言語を示します。
48 リリース ノート

1033 - 英語

1041 - 日本語

1042 - 韓国語
Windows エンドポイントに関する考慮事項
CA Access Control バックドア
評価段階では、ルールの定義が正確ではない場合があります。 不正確なルールを定
義すると、ユーザがログインできなくなったり、コマンドを実行できなくなる場合があります。
たとえば、Windows レジストリのシステム ディレクトリまたは仮想パスへのアクセスを拒
否するルールです。 CA Access Control を停止し、これらの間違いを修正するのは難
しいため、CA Access Control にはバックドアが用意されていて、こうした問題を修正で
きます。 バックドアは不正に使用することもできるため、CA Access Control では、シス
テムがセットアップされ、安定すると、バックドアを無効にすることもできます。
このバックドアにアクセスするには、起動メニューから [セーフ モード]または[セーフ
モードとネットワーク]を選択してください。 これらのオプションのいずれかを選択すると、
CA Access Control サービスを自動的に開始せずに、システムが開始されます。
このバックドアを無効にするには、レジストリ キー
HKEY_LOCAL_MACHINE¥Software¥ComputerAssociates¥AccessControl¥AccessCon
trol¥ の下にデータ型 reg_dword のレジストリ値「LockEE」を定義し、「1」に設定しま
す。
注: このレジストリ値は、デフォルトでは存在しません。
LockEE を「1」に設定して、システムを起動する場合

セーフ モードでは、CA Access Control エンジンおよび CA Access Control
Watchdog のみがロードされます。
CA Access Control エージェント(および Policy Model)は、ネットワーク サービス
に依存するため、ロードされません。

[セーフ モードとネットワーク]では、CA Access Control は正常に起動します。
第 7 章: 考慮事項と既知の問題
49
Windows エンドポイントに関する考慮事項
CA Access Control データベース サイズの制限
CA Access Control データベースでは、オブジェクト数が 100 万(1,000,000)個に制限
されています。 大規模な環境で拡張ポリシー管理を使用している場合のみ、このサイズ
制限がデプロイメントに影響を及ぼす可能性があります。
企業内の CA Access Control データベースで 1,000,000 個のオブジェクトを保持する
可能性がある場合、使用されていない古いデプロイメント オブジェクトを削除する必要
があります。
例: CA Access Control データベース内のオブジェクト数の算出
以下の例では、DMS - セントラル CA Access Control 管理データベース内に保持され
るオブジェクト数の算出方法を示しています。
この例では、CA Access Control エンタープライズ デプロイメントが 5000 個のエンドポ
イント上に存在し、各エンドポイントで アサインされたポリシーを 50 個保持しています。
その結果、以下に示すように、DMS には少なくとも 250,000 個のオブジェクトが含まれ
ていることになります。
5,000 エンドポイント X 50 ポリシー = 250,000 デプロイメント オブジェクト
各ポリシーの 4 つのバージョンを作成し、そのポリシーを 5000 個のエンドポイントに
それぞれアサインすると、DMS のオブジェクト数は以下のように オブジェクト数の制限
値である 1,000,000 個に達します。
5,000 エンドポイント X 50 ポリシー X 4 バージョン = 1,000,000 デプロイメント オブジェクト
CA Access Control でのログイン セッション ID 生成
CA Access Control は、起動時に、ログイン セッション ID を生成し、生成した ID を
監査ログ レコードに追加します。 これは、CA Access Control が再起動するたびに、
同じ端末セッション内で、ログオン ユーザが異なるセッション ID を取得することを意味
します。 セッション ID が変わらないのは、同じ CA Access Control セッション内のみ
です。
50 リリース ノート
Windows エンドポイントに関する考慮事項
作成したデータベース内での他のソフトウェアとの競合
CA Access Control とその他の製品の競合を回避するため、CA Access Control には
共存ユーティリティが用意されています。このユーティリティは競合するソフトウェアの検
出と、検出したソフトウェアに対するルールの定義に対応しています。 新しい CA
Access Control データベースを作成する場合には、追加の -k スイッチを指定してコマ
ンドを実行することを強くお勧めします。 このスイッチを指定すると、特別な共存ルール
で、データベースが作成されます。
または、データベースの作成後に、共存ユーティリティを個別に実行してください。 CA
Access Control Bin ディレクトリから、以下のコマンドを実行します。
eACoexist.exe ACInstallDir\Coexistence
メインフレームのパスワード同期の前提条件
TNG/TND/NSM がインストールされているサーバで、メインフレームのパスワード同期
機能を使用するには、TNG/TND/NSM 修正プログラムの T129430 があらかじめ適用
されている必要があります。 この修正プログラムの入手方法については、弊社のテクニ
カル サポートにお問い合わせください。
ファイアウォール設定
Windows Server 2003 または Windows Server 2008 に CA Access Control をインス
トールする場合、CA Access Control は SSL 以外の TCP 接続用に ポート 8891 を
開きます。また、SSL TCP 接続用にポート 5249 を開きます。 このポートが、CA
Access Control のエージェントとクライアント間の接続のデフォルトのポートとなります。
注: Windows 上で CA Access Control が使用するポートの詳細については、「リファ
レンス ガイド」を参照してください。
第 7 章: 考慮事項と既知の問題
51
Windows エンドポイントに関する考慮事項
IA64 での機能のサポート制限
以下の機能は、IA64 プラットフォームではサポートされていません。

Unicenter TNG の移行と統合

メインフレームのパスワード同期

STOP

レポート エージェント

PUPM エージェント

SSL

FIPS 140-2 準拠
x64 機能サポートの制限事項
以下は、x64 プラットフォーム上での既知の制限事項です。

Unicenter TNG の移行と統合

メインフレームのパスワード同期

プロセス インターセプト(PROCESS クラスの機能)

SurrogateInterceptionMode が「1」に設定されている場合の、インパーソネーション
インターセプト(SURROGATE クラスの機能)
重要: インパーソネーション インターセプトは、デフォルトで、RunAs プラグイン
(SurrogateInterceptionMode を「0」に設定)を使用して、x64 および x86 プラット
フォームでサポートされています。
注: SurrogateInterceptionMode レジストリ設定の詳細については、「リファレンス
ガイド」を参照してください。
Windows Server 2008 機能サポートの制限事項
以下は Windows Server 2008 に関する既知の制限事項です。

SurrogateInterceptionMode が「1」に設定されている場合の、インパーソネーション
インターセプト(SURROGATE クラスの機能)
重要: インパーソネーション インターセプトは、デフォルトで、RunAs プラグイン
(SurrogateInterceptionMode を「0」に設定)を使用して、x64 および x86 プラット
フォームでサポートされています。
注: SurrogateInterceptionMode レジストリ設定の詳細については、「リファレンス
ガイド」を参照してください。
52 リリース ノート
Windows エンドポイントに関する考慮事項
TCP および SURROGATE クラスはデフォルトでアクティブになっていない
CA Access Control データベース クラスの TCP および SURROGATE は、デフォル
トではアクティブになっていません。
TCP クラスはアクティブだが、TCP レコードがなく、_default TCP リソースを変更してい
ない旧リリースからアップグレードする場合、CA Access Control は、アップグレード中に、
そのクラスを非アクティブにします。 SURROGATE クラスについても、同様です。
以前のリリースで SURROGATE クラスをアクティブにして、SURROGATE レコードを
定義、または SURROGATE レコードのいずれかの値をデフォルトから変更している場
合、そのリリースからアップグレードすると、CA Access Control は、アップグレード後も
SURROGATE クラスの設定を保持します。 クラスはアップグレード後もアクティブとなり、
カーネル モードのインターセプトも引き続き有効化されます。
エンタープライズ ユーザが _undefined ユーザに対応しない
エンタープライズ ユーザ(osuser_enabled を 1 に設定)を使用した場合、CA Access
Control がユーザを未定義として認識することはなくなります。
この場合、_undefined ユーザに対するルールは考慮されません。
短いファイル名ルール(8.3 形式)がサポートされない
CA Access Control r12.5 は、短いファイル名ルール(8.3 形式)をサポートしません。
以下のクラスのいずれかを定義する場合、ファイルまたはディレクトリの完全パス名を入
力する必要があります。

FILE

PROGRAM

PROCESS

SECFILE

SPECIALPGM
以下に、完全パス名を使用したルールの例を示します。
nr file ("C:\program files\text.txt")
以下に、サポートされていない短いパス名を使用したルールの例を示します。
nr file ("C:\progra~1\test.txt")
第 7 章: 考慮事項と既知の問題
53
Windows エンドポイントに関する考慮事項
Policy Model 名で大文字小文字が区別される
UNIX との互換性を維持するために、Windows では Policy Model 名の大文字と小文
字が区別されます。 コマンドで PMDB 名を指定する場合、大文字小文字を間違えな
いようにしてください。
注: PMDB 名では大文字小文字が区別されますが、同じコンピュータ上で、大文字小
文字のみが異なる PMDB を 2 つ持つことはできません。 これは、CA Access
Control では PMDB 名がファイル パスの一部として使用されますが、Windows では
大文字小文字が区別されないため、これが許可されないためです。 たとえば、
myPMDB と MYpmdb は 2 つの異なる Policy Model データベースですが、同じシ
ステム上で共存できません。
seaudit でトレース レコードがユーザ名別に表示される
seaudit ユーティリティでは、トレース レコードがユーザ ID 別ではなく、ユーザ名別に
表示されます。
注: -format オプションを使用して、seaudit ユーティリティの出力を旧リリースと同様に
することができます。 詳細については、「リファレンス ガイド」を参照してください。
プロセス作成トレースの制限事項

CA Access Control は、Windows での プロセス作成をトレースします。 しかし、
seosd が新規プロセス引数を取得し、取得した引数を全般トレースに書き込むのは、
プロセスを開始したユーザがトレース対象としてマーキングされている場合のみで
す。

新規プロセスが作成されても、プロセスの初期設定が終了するまで、その引数は利
用可能になりません。 seosd は、プロセス引数の非同期トレースを試行します。しか
し、プロセスが非常に短い場合は、seosd がプロセス引数を取得し、取得した引数
をトレースに書き込む前に、プロセスが終了する場合があります。 この場合、トレー
スに以下のメッセージが表示されます。
EXECARGS: 利用不可 (87)

プロセス ID は、Windows で再利用されます。 プロセスが非常に短い場合、
seosd が同じプロセス ID を取得した別のプロセスのプロセス引数を取得し、取得
した引数をトレースに書き込むことは理論的には可能です。
PMDB とホスト名が英語以外の文字をサポートしない
PMDB およびホストの名前に英文字以外の文字を使用することはできません。
54 リリース ノート
Windows エンドポイントに関する考慮事項
暗号化モードを変更した場合パスワードの伝達には再起動が必要
暗号化モードを変更したときに(たとえば、FIPS 専用モードに変更)、パスワード
PMDB からパスワードを送信する必要がある場合は、CA Access Control サービスを再
起動する必要があります。
認証でのリソース グループの所有権の認識
CA Access Control では、リソースに対するユーザ認証をチェックするときに、リソース
グループの所有権が考慮されます。 これは、r12.0 で導入されました。 以前のリリース
では、認証プロセスではリソースの所有者のみが考慮されていました。
たとえば、FILE リソースはデフォルト アクセスの none および指定された所有者のいる
GFILE リソースのメンバである所有者なしで定義します。 CA Access Control r12.0 以
降では、指定されたグループ所有者にそのファイルの完全なアクセス権が与えられます。
以前のリリースでは、誰にもそのファイルのアクセス権が与えられていませんでした。
Windows Server 2008 で IPv4 を使用しない Telnet 接続がセキュリティで保護されない
Windows Server 2008 では、 IPv4 を使用しないと、CA Access Control で telnet 接続
をセキュリティで保護できません。
Windows Server 2008 で、ローカル ホストの telnet 接続(ローカル ホスト間の telnet)
を保護するには、/etc/HOSTS ファイルを以下のように変更する必要があります。
127.0.0.1
localhost
#
::1
127.0.0.1
localhost
<ドメイン サフィックスのないサーバ名>
この設定によって、IPv4 ドメインで、この問題が回避されます。 お使いのコンピュータ
が IPv6 ドメイン内にある場合は、以下の行を追加する必要があります。
127.0.0.1
<ドメイン サフィックスのあるサーバ名>
第 7 章: 考慮事項と既知の問題
55
Windows エンドポイントに関する考慮事項
ログイン インターセプトがサポートされるのは、サブ認証方法でのみです。
Windows のログイン インターセプトは、CA Access Control のサブ認証方式でのみサ
ポートされています。
カーネルを介してログイン インターセプトを設定することはできません。 結果として、以
下の点を考慮する必要があります。

サブ認証コンポーネントはドメイン コントローラ(DC)レベルで動作するので、ユー
ザのログイン イベントを認証(および CA Access Control のサブ認証モジュールを
トリガ)する DC は OS に応じて異なります。Windows ドメイン環境では、CA
Access Control は DC ごとにインストールする必要があります。

Windows ドメイン環境で動作する場合、CA Access Control のログイン ポリシー
(TERMINAL ルール)を DC 上に配置する必要があります。ターゲット サーバ上
に配置する必要はありません。
たとえば、Windows ドメインに参加しているが DC ではないファイル サーバで、ド
メイン ユーザのログイン イベントを保護または監査する必要がある場合、CA
Access Control のログイン ポリシーは、ターゲット ファイル サーバ上ではなく、DC
上で定義する必要があります。 これは、ドメイン ユーザが共有ファイル ディレクトリ
にアクセスしたときに、ファイル サーバ上ではなく、DC 上でログイン認証が発生す
ることに起因します。

複数の DC が存在する場合、CA Access Control のログイン認証はいずれかの
DC 上で処理されます。 この結果、CA Access Control のログイン ポリシーをすべ
ての DC 間で同期することをお勧めしています。
具体的な実装方法としては、Policy Model メカニズム(すべての DC が PMDB
のサブスクライバに該当)を使用する方法と、すべての DC をホストグループに追
加し、拡張ポリシー管理に基づいて共通のポリシーをデプロイする方法が挙げられ
ます。

ログイン イベントに対応するユーザ プロパティは、実行時(イベント認証中)に更新
される場合があります。 該当するプロパティについては、同期外れが発生します。
これは、ログイン認証がいずれか 1 つの DC でのみ実行されることに起因します。
上記に該当するプロパティは Gracelogins、Last accessed、および Last access time
です。
つまり、例を挙げると、CA Access Control のサブ認証はすべての DC ではなく、
いずれか 1 つの DC でのみ実行されるので、ユーザ プロパティ Last access
time の値は DC 間で異なることになります。
56 リリース ノート
Windows エンドポイントに関する考慮事項

ローカル ユーザ(ドメイン ユーザ以外)のログイン イベントを適用するには、ロー
カル ユーザのアクセス先のローカル コンピュータに CA Access Control をインス
トールする必要があります。 これは、ローカル コンピュータがドメイン コンピュータ
として使用されるためです(ドメインがローカル コンピュータ)。

リモート デスクトップ プロトコル(RDP)/ターミナル サービス ログイン イベントは、
以前の CA Access Control バージョンと同様にターゲット サーバに対して適用さ
れます。 ただし、RDP ログイン イベントの場合、CA Access Control のログイン
ポリシーはターゲット サーバ上で定義する必要があります。
ポリシー マネージャ インターフェースの廃止
ポリシー マネージャは、r12.0 以降のリリースでは提供されていません。 Web ベース
の CA Access Control Endpoint Management が、このインターフェースの代わりとなりま
す。 r8 SP1 ポリシー マネージャは、新しい CA Access Control エンドポイントとの上
位互換性があります。 ただし、サポートしているのは r12.0 以前の機能のみです。
監査ログのバックアップ ファイルをデフォルトで保護
タイムスタンプの付けられたバックアップを保存する設定になっている場合、デフォルト
で CA Access Control は監査ログのバックアップ ファイルを保護します。 これはサイ
ズによる監査バックアップ ファイルの受信と同じデフォルトの保護です。 これらのファイ
ルを削除するには、データベースに許可ルールを設定することが必要です。
受信ネットワーク インターセプト イベントに対しレコードを SPECIALPGM クラスに定義でき
ない
受信ネットワーク インターセプト イベントに対しレコードを SPECIALPGM クラスに定
義できません。 これは、受信ネットワーク インターセプト イベントがこのコンテキストに
プロセス名を持ってないために起こります。 インターセプト イベントに対する監査レ
コードの作成をバイパスするには、TCP クラスの対応するレコードの AUDIT プロパ
ティを NONE に設定します。
第 7 章: 考慮事項と既知の問題
57
Windows エンドポイントに関する考慮事項
一部のユーザのデフォルト監査値の変更
r12.0 SP1 CR1 より前は、以下のアクセサのデフォルト監査モードは「なし」でした。

対応する USER クラス レコードで AUDIT 値が定義されていないユーザ、およ
び AUDIT 値が定義されているプロファイル グループに関連付けられていない
ユーザ

データベースで定義されていないすべてのユーザ(_undefined ユーザ レコードに
よって表される)
注: エンタープライズ ユーザを使用した場合、CA Access Control がユーザを未
定義として認識することはなくなります。 この場合、_undefined ユーザのプロパティ
は考慮されません。
r12.0 SP1 CR1 から、これらのアクセサのデフォルト監査モードは「Failure」、
「LoginSuccess」、および「LoginFailure」になりました。 以前の動作を保持するには、こ
れらのユーザの AUDIT プロパティの値を「なし」に設定してください。
GROUP レコードの AUDIT プロパティの値の変更
GROUP レコードがある場合、それには以下の 2 つの機能があります。

1 つのユーザ セットの監査ポリシーを定義するプロファイル

2 つ目のユーザ セットのコンテナ
r12.0 SP1 CR1 以降、GROUP レコードは 2 つ目のユーザ セットの監査ポリシーも定
義するようになりました。 動作の変更によって生じる可能性のある問題を回避するため
に、2 つ目のユーザ セット用に別の GROUP を作成してください。
58 リリース ノート
Windows エンドポイントに関する考慮事項
SAN のサポート
CA Access Control を以下にインストールしたとき、CA Access Control は SAN
(Storage Area Network)環境をサポートします。

ローカル ファイル システム。SAN に 1 つのホストからアクセス可能な場合、それ
を使用して SAN 上のファイルを保護します。
注: SAN に複数のホストからアクセス可能な場合は、SAN にアクセス可能なホス
トごとに CA Access Control をインストールし、各インストールを使用して SAN 上
のファイルを保護します。

A SAN のディスク。以下の制限事項があります。


CA Access Control のドライバは、ローカル ファイル システムにインストール
する必要があります。
コンピュータを起動または再起動するたびに、SAN のディスク上で CA
Access Control を手動で起動する必要があります。 コンピュータを起動または
再起動したときに、CA Access Control は自動的に起動しません。
注: SAN ディスク上に CA Access Control をインストールする場合のみ、上
記の条件が適用されます。 ローカル ファイル システムに CA Access Control
をインストールし、それを使用して SAN 上のファイルを保護する場合、コン
ピュータを再起動するたびに CA Access Control を手動で起動する必要はあ
りません。
SAN が複数のホストからアクセス可能で CA Access Control が SAN 上にインストー
ルされているときに、CA Access Control を別のホストから SAN 上の同じ場所にインス
トールしたい場合は、開始する前に以下を考慮してください。

CA Access Control の新規インストールは CA Access Control の既存のインストー
ルを置き換え、既存の CA Access Control 構成ファイルおよびデータベースを上
書きします。

新規インストールを開始する前に、CA Access Control の既存のインストールを停
止する必要があります。
Windows Server 2008 上でのインストール、アンインストール、およびアップグレード時に、再
起動のポップアップ メッセージを表示
Windows Server 2008 上で CA Access Control のインストール、アンインストール、アッ
プグレードを行う場合、プロセス完了後に再起動が必要なことを通知するダイアログ
ボックスが表示されます。 続行するには、[OK]を選択してダイアログ ボックスを閉じま
す。
第 7 章: 考慮事項と既知の問題
59
Windows エンドポイントの既知の問題
PUPM エージェントのプログラム可能なチェック アウトに(大文字/小文字を正しく指定した)ホ
スト名が必要
PUPM エージェントのプログラム可能なチェック アウト(アプリケーション間)をコマンド
ライン インターフェースで使用している場合、ホスト名では大文字と小文字が区別され
ます。
r8 SP1 GA からのアップグレードがサポートされない
eTrust Access Control r8 SP1 GA バージョンからのアップグレードはサポートされていま
せん。 r8 SP1 の最初の CR である「September 2006 - QO83379」以降の r8 SP1 の
CR からのアップグレードはサポートされています。
この問題を回避するには、アップグレードする前に r8 SP1 の CR をインストールしま
す。
アンインストールで CA ライセンス ファイルが削除されない
CA Access Control をアンインストールしたとき、CA ライセンス ファイルが削除されま
せん。 デフォルトでは、CA ライセンス ファイルは CA_license ディレクトリ(たとえば、
C:¥Program Files¥CA¥SharedComponents¥CA_LIC など)にあります。
Windows エンドポイントの既知の問題
このセクションでは、CA Access Control for Windows の既知の問題について説明しま
す。
特権プロセスは、権限がなくとも、レジストリ ツリーの保存およびリストアが可能
Window Server 2003 以降では、プロセスが特殊な権限 SE_BACKUP_NAME および
SE_RESTORE_NAME を取得すると、CA Access Control の権限なしに、レジストリ ツ
リーを保存、リストアできます。
60 リリース ノート
Windows エンドポイントの既知の問題
IA64 および x64 アーキテクチャ: サイレント モードでは前提条件をインストールできない
Itanium(IA64)および x64 アーキテクチャの場合、CA Access Control をインストール
する際、前提条件である Microsoft Visual C++ 2005 Redistributable Package をサイレ
ント モードでインストールできません。 この問題を回避するには、これらのアーキテク
チャ上 CA Access Control のサイレント インストールを開始する前に、Microsoft Visual
C++ 2005 Redistributable Package をインストールします。
x64 Windows 上での FIPS のみモード
x64 Windows 用 CA Access Control エンドポイントでは、CAPKI 4.1.2 はサポートされ
ません。 しかし、RSA の既知の問題により、FIPS が有効になったモードで CAPKI
4.1.2 を実行すると、著しい通信遅延が発生します。
64 ビット ターゲット システムのユーザ モード計測
64 ビットのオペレーティング システムでは、32 ビット ターゲット システムのユーザ
モード計測はサポートされていません。
デフォルトのサイレント アップグレード コマンドがサポートされていない
x64 または IA64 のオペレーティング システム上で、CA Access Controlr12.0 SP1 か
ら r12.5 にサイレント モードでアップグレードする場合、デフォルトのサイレント アップ
グレード コマンドを使用できません。
setup.exe /s /v"/qn COMMAND=proceed /l*v <log-file-name>"
CA Access Controlr12.0 SP1 のサイレント アップグレードを実行するには、アップグ
レードが必要なプロパティを指定します。 [タスクの委任]や[レポート エージェント]プ
ロパティ (TASK_DELEGATION=1, REPORT_AGENT=1) を定義しないでください。
注: サイレント モード インストールの詳細については、「実装ガイド」を参照してくださ
い。
CA Access Controlr12.0 CR1 から CA Access Controlr12.5 へのアップグレートがサポー
トされない
現在、CA Access Controlr12.0 CR1 から CA Access Controlr12.5 へのサイレント アッ
プグレートはサポートされていません。
第 7 章: 考慮事項と既知の問題
61
UNIX エンドポイントに関する考慮事項
UNIX エンドポイントに関する考慮事項
このセクションでは、UNIX エンドポイント上で CA Access Control を使用する際に考
慮すべき事項について、説明します。
デフォルトのインストール場所
r12.5 のデフォルトのインストール場所は、以下になります。
/opt/CA/AccessControl
アップグレード元のバージョン
CA Access Control r12.5 for UNIX は、r12.0 SP1、r12.0、r8 SP1、および r5.3 からの
アップグレードが可能です。
Linux カーネルの再コンパイル
Linux システムでカーネルを再コンパイルする場合は、system.map ファイルを /boot
ディレクトリにコピーして、CA Access Control デーモンをロードする必要があります。
ストリーム モジュールがデフォルトでアクティブになっていない
デフォルトでは、TCP クラス、CONNECT クラスおよび HOST クラスはアクティブでは
ありません。また、CA Access Control カーネル モジュールはストリームにロードされま
せん。 これらのクラスをアクティブにする前に、ストリーム モジュールのネットワーク イ
ンターセプトが有効になっていることを確認してください。
注: ストリーム モジュールは、ストリームをサポートするシステムでのみ利用可能です。
PDF マニュアルには Adobe Reader 7.0.7 が必要
PDF 形式の CA Access Control マニュアルを参照するには、Adobe Reader 7.0.7 以
降をインストールする必要があります。 Adobe Reader をコンピュータにインストールして
いない場合は、Adobe 社の Web サイトからダウンロードしてインストールしてください。
注: Adobe Reader は、HP-UX Itanium(IA64)および Red Hat Linux Itanium IA64 で
は使用できません。
62 リリース ノート
UNIX エンドポイントに関する考慮事項
一部のユーティリティでカーネルの起動が必要
一部のユーティリティでは、CA Access Control カーネル インターフェースを使用する
ために、CA Access Control カーネル モジュールをロードする必要があります。 ほとん
どのプラットフォームでは、該当するユーティリティとして selogrd と selogrcd がありま
す。
2.4 カーネル RHEL で、RENAME 権限は READ 権限に依存
2.4 カーネルの Red Hat Linux マシンで RENAME 権限を拒否するには、READ 権
限も拒否する必要があります。
selogrd の SNMP 拡張機能にはデフォルトではないインストール パスの変数が必要
selogrd の SNMP 拡張機能を使用する場合、CA Access Control がデフォルトの場所
(/opt/CA/AccessControl)にインストールされていない場合、selogrd を実行する前に環
境変数を設定する必要があります。 設定が必要な環境変数は以下のとおりです。

AIX では、LIBPATH を ACInstallDir/lib に設定

Solaris では、LD_LIBRARY_PATH を ACInstallDir/lib に設定

Linux では、LD_LIBRARY_PATH を ACInstallDir/lib に設定

HP では、SHLIB_PATH を ACInstallDir/lib に設定
ACInstallDir は、CA Access Control をインストールしたディレクトリです。
SSH 失敗ログイン試行へのアクセスには PAM 設定が必要
SSH から失敗したログイン イベントを取得するには、使用している SSH のバージョン
が PAM をサポートするようにコンパイルおよび構成されている必要があります。
ご使用のバージョンの SSH が PAM を使用していない場合、CA Access Control は
ユーザが失敗ログイン ルールに違反したかどうかを検出できません。
第 7 章: 考慮事項と既知の問題
63
UNIX エンドポイントに関する考慮事項
CA Access Control 機能の PAM 設定
オペレーティング システムの PAM 構成ファイルで、「auth optional pam_module」とい
う CA Access Control 行より前に「auth requisite」という行がある場合、ユーザ ログイン
試行の識別に依存する CA Access Control の PAM 機能(segrace、serevu、ログ監査
レコードなど)は動作しません。
PAM でユーザのログイン試行を書き込むには、PAM 構成ファイルに「auth requisite
pam_module」ではなく、「auth required pam_module」という行を含める必要があります。
制御フラグ「required」を指定して、モジュールにエラーが発生した場合、次のモジュー
ルで続行します。 制御フラグ「requisite」を指定して、モジュールにエラーが発生した場
合、モジュールは速やかに終了し、CA Access Control 行まで到達しないため、
「pam_module」は実行されません。
注: 「pam_module」は、ご使用のプラットフォーム上の、PAM モジュール ファイルの名
前です。 たとえば、Linux の場合は「pam_unix2.so」になります。
LDAP DIT 要件からの lookaside データベースの作成
LDAP Directory Information Tree(DIT)から sebuildla で作成される(-n オプション)
ユーザ lookaside データベースに情報を追加するには、コンピュータに LDAP v3 ラン
タイム サポートが必要です。
telnet および rsh に特定の PAM 構成が必要
PAM 構成ファイルが以下の場合、telnet または rsh でコンピュータにログインできませ
ん。

オペレーティング システムに関する以下の行が欠けている
login account

optional
/usr/lib/security/libpam_unix.1
以下の CA Access Control 行がある
login account
optional
/usr/lib/security/pam_seos.sl
これを修正するには、PAM で代わりに「OTHER
account...」行を使用する場合は
CA Access Control 行をコメント化します。または、オペレーティング システムに関する
行をコメントではなくします。
64 リリース ノート
UNIX エンドポイントに関する考慮事項
SNMP の環境設定
selogrd を設定して監査レコードを SNMP リスナにルーティングする場合、デフォルト
名(「public」)とは異なる SNMP コミュニティ名を使用できます。 これを行うには、
selogrd.cfg 構成ファイルで以下の形式を使用します。
snmp gateway@community
gateway
SNMP ゲートウェイ ホスト名を定義します。
community
ターゲット SNMP 環境に適合する SNMP コミュニティ名を定義します。
AIX で使用する PAM の構成
PAM を使用して CA Access Control 用途でユーザを認証する場合(auth_login =
pam)、CA Access Control は PAM API ライブラリを使用する必要があります。
AIX では、CA Access Control によるリンクが容易な共有ライブラリ形式の PAM ライ
ブラリは提供されていません。 CA Access Control が PAM API を使用しようとすると、
「/usr/lib/libpam.o が見つかりません」というエラーが表示されて、失敗します。
AIX で使用する PAM の構成方法
1.
AIX で提供されている libpam.a アーカイブを選択します。
cd /usr/lib
2.
このアーカイブには、AIX PAM 共有ライブラリ(shr.o)が収録されています。
3.
shr.o を libpam.a から /usr/lib に解凍します。
ar -xv libpam.a
4.
名前を shr.o から libpam.o に変更します。
mv shr.o libpam.o
第 7 章: 考慮事項と既知の問題
65
UNIX エンドポイントに関する考慮事項
優先度が下げられた syslog メッセージ
以下の syslog メッセージの優先度が、情報に下げられました(ERROR ではなく
INFO)。

CA Access Control デーモンが停止します。

START-UP: CA Access Control PID=%d

SEOS_load: use_streams=$use_streams unload_enable=$unload_enable

CA Access Control カーネル拡張をロードしています。

$prodname のカーネル拡張はすでにロードされています。

$SeosBinDir/seosd デーモンを開始しています。 (CA Access Control)

Watchdog を起動しました。

Watchdog の拡張機能が初期化されました。
syslog メッセージが製品名の変更による影響を受ける
syslog メッセージは、r12.0 での CA Access Control 名の変更による影響を受けてい
ます。
メッセージに含まれていた文字列「eTrust AC」は、文字列「CA Access Control」に変更さ
れています。
エンタープライズ ユーザが _undefined ユーザに対応しない
エンタープライズ ユーザ(osuser_enabled を 1 に設定)を使用した場合、CA Access
Control がユーザを未定義として認識することはなくなります。
この場合、_undefined ユーザに対するルールは考慮されません。
全ユーザ マスク (*) は未定義のユーザに適用される
エンタープライズ ユーザ(osuser_enabled を 0 に設定)を使用しなかった場合、CA
Access Control データベースで未定義のユーザは、全ユーザに対して適用されるルー
ルの対象に含まれることになります(マスク * の使用と同義)。
全ユーザに対して適用されるルールの対象から未定義のユーザを除外する必要がある
場合は、該当する _undefined ユーザに必要なアクセス権を定義した詳細なルールを
作成してください。
66 リリース ノート
UNIX エンドポイントに関する考慮事項
serevu の構成
serevu を使用する必要がある場合に、root に対して ADMIN 属性またはローカル
データベースへのターミナル アクセスが設定されていなければ、以下の内容を定義し
てください。
eu _serevu admin logical
authorize terminal localTerminalName uid(_serevu) access(a)
er specialpgm $ACDIR/bin/serevu seosuid(_serevu ) unixuid(root)
Policy Model で使用するための serevu の構成
serevu で PMD にコマンドを送信する(serevu.cfg で設定可能)必要がある場合に、
PMD で root に対して ADMIN 属性または端末アクセスが設定されていなければ、
以下の内容を PMD とその全サブスクライバに定義する必要があります。
eu _serevu logical
authorize admin USER uid(_serevu) access(a)
# 以下の行が実行できるのは、マスタ PMD 上でのみです。
authorize terminal localTerminalName uid(_serevu) access(a)
API サンプルのコンパイル
API サンプルのコンパイルには、make ではなく gmake(GNU make) を使用してくださ
い。
x86_64bit Linux の互換性ライブラリがない
デフォルトでは、x86_64 Linux オペレーティング システムは 32 ビットの互換性ライブ
ラリと共にはインストールされません。 CA Access Control エンドポイントでは、ライブラリ
libstdc++.so.6 が usr/lib ディレクトリの下に存在する必要があります。
CA Access Control をインストールする前に、このライブラリがエンドポイント上に存在す
ることを確認してください。
第 7 章: 考慮事項と既知の問題
67
UNIX エンドポイントに関する考慮事項
FIPS 140-2 ライブラリのアップグレード
CA Access Control r12.5 では、ETPKI 3.2 の代わりに CAPKI 4.1 が使用されます。
アップグレードは自動的に実行され、コンピュータ上の ETPKI 3.2 ライブラリは他のコ
ンポーネントで使用されている場合は保持されます。 他のコンポーネントで ETPKI 3.2
が使用されているかどうかを判別するために、CAPKI では内部参照カウントが使用され
ます。 このカウントが 0 のとき、ETPKI 3.2 はアップグレード時にアンインストールされ
ます。
CAPKI 4.1 には、CAPKI インターフェースのスタブとして動作する静的ライブラリ
(Windows の場合は libcapki_stub.lib、UNIX の場合は libcapki_stub.a )が用意され
ており、ライブラリを動的にロードする必要はありません。
詳細情報:
FIPS 操作モード(43 ページ)
認証でのリソース グループの所有権の認識
CA Access Control では、リソースに対するユーザ認証をチェックするときに、リソース
グループの所有権が考慮されます。 これは、r12.0 で導入されました。 以前のリリース
では、認証プロセスではリソースの所有者のみが考慮されていました。
たとえば、FILE リソースはデフォルト アクセスの none および指定された所有者のいる
GFILE リソースのメンバである所有者なしで定義します。 CA Access Control r12.0 以
降では、指定されたグループ所有者にそのファイルの完全なアクセス権が与えられます。
以前のリリースでは、誰にもそのファイルのアクセス権が与えられていませんでした。
HP-UX Itanium および RHEL Itanium で Unicenter 統合がサポートされない
Unicenter 統合は、HP-UX Itanium(IA64) および Red Hat Linux Itanium IA64 では
サポートされていません。
CA Access Control でのログイン セッション ID 生成
CA Access Control は、起動時に、ログイン セッション ID を生成し、生成した ID を
監査ログ レコードに追加します。 これは、CA Access Control が再起動するたびに、
同じ端末セッション内で、ログオン ユーザが異なるセッション ID を取得することを意味
します。 セッション ID が変わらないのは、同じ CA Access Control セッション内のみ
です。
68 リリース ノート
UNIX エンドポイントに関する考慮事項
ポリシー マネージャ インターフェースの廃止
ポリシー マネージャは、r12.0 以降のリリースでは提供されていません。 Web ベース
の CA Access Control Endpoint Management が、このインターフェースの代わりとなりま
す。 r8 SP1 ポリシー マネージャは、新しい CA Access Control エンドポイントとの上
位互換性があります。 ただし、サポートしているのは r12.0 以前の機能のみです。
CA Access Control および UNAB を新しい Solaris ゾーンへ伝達
新しい Solaris ゾーンを設定する場合、新しいゾーンに CA Access Control および
UNAB を伝達する前に、必要となるインストール後の手順がいくつかあります。
注: 新しいゾーンの正しい設定方法の詳細については、Sun の「System
Administration Guide: Solaris Containers--Resource Management and Solaris Zones 」を
参照してください。このドキュメントは Sun Microsystems Documentation の Web サイト
にあります。
Security Administrator の廃止
Security Administrator Motif インターフェースは、r12.0 以降のリリースには収録されて
いません。 Web ベースの CA Access Control Endpoint Management が、このインター
フェースの代わりとなります。 r8 SP1 Security Administrator は、新しい CA Access
Control エンドポイントとの上位互換性があります。 ただし、サポートしているのは r12.0
以前の機能のみです。
注: Security Administrator は収録されていないので、CAeACGUI ネイティブ パッ
ケージも提供されていません。 また、install_base スクリプトの -admin オプションも使
用できなくなりました。
監査ログのバックアップ ファイルをデフォルトで保護
タイムスタンプの付けられたバックアップを保存する設定になっている場合、デフォルト
で CA Access Control は監査ログのバックアップ ファイルを保護します。 これはサイ
ズによる監査バックアップ ファイルの受信と同じデフォルトの保護です。 これらのファイ
ルを削除するには、データベースに許可ルールを設定することが必要です。
第 7 章: 考慮事項と既知の問題
69
UNIX エンドポイントに関する考慮事項
Linux IA64 および s390x 上でレポート エージェントおよび PUPM エージェントがサポート
されない
レポート エージェント デーモンおよび PUPM エージェントは Linux Itanium(IA64)
および Z シリーズ(s390x)でサポートされません。 インストール時の選択にかかわらず、
CA Access Control はこれらのオペレーティング システムではレポート エージェントお
よび PUPM エージェントをインストールしません。
CA Access Control r8.0 SP1 から CA Access Control r12.5 へアップグレードする際の暗
号化方法の選択
CA Access Control r8.0 SP1 を CA Access Control r12.5 にアップグレードする前に、
以下の点を考慮してください。

install_base -autocfg コマンドを使用して CA Access Control r8.0 SP1 から CA
Access Control r12.5 にアップグレードする際、現在使用している暗号化方式が
AES256、AES192 または AES128 のいずれかである場合は、同じ暗号化方式を
選択してください。

ネイティブ パッケージのインストールを使用して CA Access Control r8.0 SP1 から
CA Access Control r12.5 にアップグレードする際、現在使用している暗号化方式
が AES256 である場合は、パッケージをカスタマイズして同じ暗号化方式を選択し
てください。
例:
SET_SYMMETRIC="yes"
LIB_ENCRYPTION= <1-5>
注: ネイティブ パッケージのインストールの詳細については、「実装ガイド」を参照
してください。

アップグレード時にデフォルトの暗号化方式を選択すると、CA Access Control は
暗号化方式を AES256 ではなくデフォルトの暗号化方式に設定します。 暗号化
方式を変更するには、別の暗号化ライブラリを選択します。
例: 既存の暗号化ライブラリを削除して別のライブラリを選択
この例では、別の暗号化ライブラリの選択方法を示します。 この例では、デフォルトの
暗号化ライブラリ「scramble」を削除し、別の暗号化方式 AES256 へのリンクを作成され
ます。
Rm –rf /SEOSDIR/lib/libcrypt
ln –s //SEOSDIR/lib/<new lib>.so.125.0 /SEOSDIR/lib/libcrypt
newlib~~ à libaes256.so.1215.0, libtripldes –etc`
70 リリース ノート
UNIX エンドポイントに関する考慮事項
UNIX でのシステム全体の監査モードのアップグレード
SEOS クラスの SYSTEM_AAUDIT_MODE プロパティでは、ユーザおよびエンタープ
ライズ ユーザのデフォルト監査モード(システム全体の監査モード)を指定します。 CA
Access Control r12.5 にアップグレードすると、CA Access Control は
SYSTEM_AAUDIT_MODE プロパティの値を lang.ini ファイルの [newusr] セクショ
ンにある DefaultAudit 設定の値に設定します。
注: SYSTEM_AAUDIT_MODE プロパティおよび DefaultAudit 設定の両方のデフォ
ルト値は、Failure LoginSuccess LoginFailure です。
一部のユーザのデフォルト監査値の変更
r12.0 SP1 CR1 より前は、以下のアクセサのデフォルト監査モードは「なし」でした。

対応する USER クラス レコードで AUDIT 値が定義されていないユーザ、およ
び AUDIT 値が定義されているプロファイル グループに関連付けられていない
ユーザ

データベースで定義されていないすべてのユーザ(_undefined ユーザ レコードに
よって表される)
注: エンタープライズ ユーザを使用した場合、CA Access Control がユーザを未
定義として認識することはなくなります。 この場合、_undefined ユーザのプロパティ
は考慮されません。
r12.0 SP1 CR1 から、これらのアクセサのデフォルト監査モードは「Failure」、
「LoginSuccess」、および「LoginFailure」になりました。 以前の動作を保持するには、こ
れらのユーザの AUDIT プロパティの値を「なし」に設定してください。
GROUP レコードの AUDIT プロパティの値の変更
GROUP レコードがある場合、それには以下の 2 つの機能があります。

1 つのユーザ セットの監査ポリシーを定義するプロファイル

2 つ目のユーザ セットのコンテナ
r12.0 SP1 CR1 以降、GROUP レコードは 2 つ目のユーザ セットの監査ポリシーも定
義するようになりました。 動作の変更によって生じる可能性のある問題を回避するため
に、2 つ目のユーザ セット用に別の GROUP を作成してください。
第 7 章: 考慮事項と既知の問題
71
UNIX エンドポイントの既知の問題
SAN のサポート
ローカル ファイル システムに CA Access Control をインストールし、SAN 上のファイ
ルを保護するためにそれを使用する場合、また CA Access Control がインストールされ
た単一ホストから SAN にアクセス可能な場合に CA Access Control は SAN
(storage area network)環境をサポートします。
注: SAN に複数のホストからアクセス可能な場合、SAN にアクセス可能なホストごとに
CA Access Control をインストールし、各インストールを使用して SAN 上のファイルを
保護します。
SAN が複数のホストからアクセス可能で CA Access Control が SAN 上にインストー
ルされているときに、CA Access Control を別のホストから SAN 上の同じ場所にインス
トールしたい場合は、開始する前に以下を考慮してください。

CA Access Control の新規インストールは CA Access Control の既存のインストー
ルを置き換え、既存の CA Access Control 構成ファイルおよびデータベースを上
書きします。

新規インストールを開始する前に、CA Access Control の既存のインストールを停
止する必要があります。
注: CA Access Control を SAN 上にインストールし、CA Access Control が接続され
ている複数のホストから CA Access Control を実行したときの動作は不明です。
UNIX エンドポイントの既知の問題
このセクションでは、CA Access Control for UNIX の既知の問題について説明します。
UNIX 上で CA Access Control は ENF の後で起動が必要
Linux プラットフォームの場合、CA Access Control カーネルの後に ENF(バージョン
3.x 以前の Unicenter TNG または NSM カーネル)をロードすると、CA Access
Control カーネルをアンロードできなくなります。
Unicenter TNG または Unicenter NSM の後に、CA Access Control を起動します。
72 リリース ノート
UNIX エンドポイントの既知の問題
Active Directory ユーザは Solaris 上でパスワードを変更できない
Sun Solaris のパスワードに関する制限事項により、Active Directory アカウントで
UNIX ホストにログインするユーザは、Solaris のパスワード ツールを使用してアカウン
トを変更できません。 初回ログイン時にユーザがアカウント パスワードを変更する必要
がある場合、ユーザは Solaris 以外のシステムからログインする必要があります。
UNAB が UNIX ホスト上で実行されている場合、以下のコマンドを使用してローカル
アカウントのパスワードを変更します。
passwd -r files username
Linux 上でネイティブ スタックのランダム化が実行されている場合、STOP がアクティブ化さ
れない
Linux ネイティブ スタックのランダム化(ExecShield randomize)が実行されている場合、
Red Hat Linux および SuSe Linux で STOP 機能は有効になりません。
Linux s390 RHEL 4 では、ネイティブ スタックのランダム化は機能せず、STOP を有効
にするには、無効にする必要があります。 ネイティブ スタックのランダム化を無効にす
るには、以下のコマンドを入力します。
echo 0 > /proc/sys/kernel/exec-shield-randomize
passwd_format=NT の場合、ユーザの作成に UNIX の selang 環境を使用できない
seos.ini ファイルのトークン「passwd_format」([passwd] セクション)を「NT」に設定してい
る場合、selang でユーザを作成するには、「native」オプション(「unix」ではなく)を使用
する必要があります。 以下に例を示します。
nu uSr_1026 native password(uSr_1026)
または、以下のように、作業環境がネイティブ環境(UNIX 環境ではなく)であることを確
認します。
env native
chusr usr_1 password(mypassword)
第 7 章: 考慮事項と既知の問題
73
UNIX エンドポイントの既知の問題
Solaris ゾーンへのインストールで install_base でエラーが表示される可能性がある
Solaris ゾーンで install_base を使用して CA Access Control をインストールする場合、
読み取り専用ファイルに書き込みを試行することでエラーが発生する可能性がありま
す。
Solaris ネイティブ パッケージを使用して、CA Access Control をゾーンにインストール
します。
グローバル ゾーンで uninstall_AC を使用すると、ゾーン ユーザがログインできなくなる可
能性がある
すべてのゾーンからアンインストールする前に uninstall_AC を使用して Solaris グ
ローバル ゾーンから CA Access Control をアンインストールすると、ユーザがゾーンに
ログインできないことがあります。
Solaris ネイティブ パッケージを使用して、CA Access Control をゾーンにインストール
およびゾーンからアンインストールしてください。
カスタマイズ パッケージの作成時に、前のバージョンの RPM
敗する
パッケージ マネージャが失
RPM パッケージ マネージャの rpm-4.2.2-0.8 より前のバージョンは、カスタマイズされ
たパッケージ(customize_eac_rpm スクリプト)の作成時に失敗します。
注: これは RPM パッケージ マネージャの既知の問題です。 詳細については、Red
Hat Bugzilla の Web サイトでバグ「103867」を参照してください。
r12.0 以前のバージョンでは暗号化鍵の文字数を 54 文字までにする必要がある
運用する環境に r12.0 以前のバージョンの CA Access Control が含まれている場合
は、暗号化鍵の文字数を 54 文字までにする必要があります。
PAM がアクティブな場合、FTP および SSH の猶予ログインで segrace が呼び出されない
PAM をアクティブにした場合、FTP および SSH サービスへの猶予ログインを行う
segrace は、自動的には呼び出されません。
74 リリース ノート
UNIX エンドポイントの既知の問題
古い /lib64/libc.so.6 ライブラリを使用する場合、PAM が Linux s390x 上で機能しない
ホスト上の /lib64/libc.so.6 ライブラリが、CA Access Control PAM ライブラリのコンパイ
ルに使用されたバージョンより古い場合、Linux s390 および s390x 上で PAM は動
作しません。
ライブラリのバージョンは、2.3.2 以降である必要があります。
RPM パッケージの検証でエラーが返される場合がある
RPM パッケージのインストールを検証する場合、検証エラーが返される場合がありま
す。
それらのエラーはインストールした製品の機能に問題があることを示すものではありませ
んので、無視しても構いません。
猶予期限が終了すると、CA Access Control はパスワードをリセットしない
Solaris、HPUX、および AIX で有効
CA Access Control エンドポイントへの UNAB のインストールでは、ユーザ パスワード
の猶予期間が期限切れなった場合に、CA Access Control PAM は、アカウント パス
ワードをリセットするための「sepass」ユーティリティの呼び出しを実行しません。
この問題は、loginflags(pamlogin)を使用するログイン アプリケーション(SSH ログイン、
rlogin、FTP、Telnet など)に影響します。 Solaris、HPUX および AIX 上で動作する
CA Access Control は、SSH ログインをログインの動作として認識しません。 この問題
を回避するには、SSH ログイン アプリケーションで loginflags(none)を使用します。
一部のプロセスで、Solaris ネットワーク イベントのバイパスが機能しない
Solaris の場合、CA Access Control は、CA Access Control が起動する前に開始され
たプロセスについては、ネットワーク イベント(SPECIALPGM レコードのバイパスの種
類 PBN)をバイパスしません。
Linux zSeries の API ライブラリが 32 ビットである
CA Access Control で Linux zSeries(s390x)用に提供している API ライブラリは、32
ビットです。
CA Access Control は Linux zSeries(s390x)用の 64 ビット ライブラリを提供していま
せん。
第 7 章: 考慮事項と既知の問題
75
UNIX エンドポイントの既知の問題
クライアント サーバ通信モードの非互換性
non_ssl または all_modes が設定されたクライアントは、fips_only 通信モードが設定さ
れたサーバと通信できません。
HP-UX ではパッチレベルの更新が必要
HP-UX では、CA Access Control のインストールを正常に行うには、事前にパッチ レ
ベルの更新が必要です。 以下の OS パッチを推奨します。

11.23(IA64) - パッチ PHSS_37492 または OS QPK1123 バンドル(2006 年 9
月以降のもの)

11.11(PA-RISC) - パッチ PHSS_35716 または OS QPK バンドル(2006 年 12
月以降のもの)

11.23(PA-RISC) - OS QPK バンドル(2006 年 12 月以降のもの)
バックアップされた PMDB で selang -d を使用すると問題が生じる可能性がある
拡張ポリシー管理サーバ コンポーネント(DMS および DH)を含め、PMDB をバック
アップするには、r12.0 で導入された sepmd -bd バックアップ オプションを使用しま
す。
どの PMDB をバックアップする際も、次のコマンドは使用しないようにしてください。使
用すると、さまざまな問題が生じる可能性があります。
selang -d . -f file_name
代わりに、以下のコマンドを使用します。
selang -p pmd_name -f file_name
r12.0 CR1 からのネイティブ パッケージのアップグレードが機能しない
Linux で、ネイティブ パッケージを使用して r12.0 CR1 から r12.0 SP1 にアップグ
レードすることができません。
r12.0 CR1 からアップグレードするには、通常のスクリプト インストールを使用してくださ
い。 Linux では、この問題を回避するために、RPM パッケージを使用してアップグ
レードするときに --oldpackage オプションを使用することもできます。
76 リリース ノート
UNAB に関する考慮事項
UNAB がインストールされている場合、'管理者' アカウントを使用して CA Access Control
for UNIX にログインできない
UNAB がエンドポイントにインストールされている場合、Active Directory の '管理者'
アカウントを使用して、UNIX 用 CA Access Control エンドポイントにアクセスできませ
ん。 この問題を回避するには、このアカウントの userPrincipleName を作成します。
Stat インターセプト呼び出しが AIX システムでサポートされない
STAT_intercept トークンが「1」に設定された stat システム コールにおけるファイル ア
クセス チェックは AIX システムではサポートされません。
UNAB に関する考慮事項
このセクションでは、UNAB を使用する際に考慮すべき事項について説明します。
HP-UX 機能サポートの制限事項
以下は、HP-UX オペレーティング システム上での UNAB および CA Access Control
の既知の制限事項です。

HP-UX Trusted Computing Base (TBC)はサポートされません。

/etc/passwd に表示されない Active Directory ユーザのパスワード変更はサポート
されません。

seversion ユーティリティで SHA-1 シグネチャが表示されません。
注: Active Directory のユーザ アカウントを変更した後に、pwgrd デーモンを停止ま
たは再起動することをお勧めします。
第 7 章: 考慮事項と既知の問題
77
UNAB の既知の問題
Active Directory アカウントを使用した UNAB へのログイン
以前はローカル ホストに存在しなかった Active Directoru アカウントを使用して
UNAB にログインする場合、以下の手順に従います。
1.
UNAB ホストを Active Directory に、以下のように登録します。
uxconsole -register
2.
UNAB を以下のようにアクティブ化します。
uxconsole -activate
3.
UNAB ログイン権限(ログイン ポリシー)またはローカル ログイン ポリシー
(etc/passwd)を作成して、Active Directory ユーザのログインを有効にします。
使用許諾契約の同意のキーワードで大文字と小文字が区別されない
UNAB または CA Access Control インストール パッケージをカスタマイズする際の、
使用許諾契約の同意のキーワード「Proceed」では大文字と小文字が区別されません。
UNAB の既知の問題
このセクションは、UNAB の既知の問題について説明します。
ホストへのログインが成功した後、エラー メッセージが生成される
UNIX PAM フローに制限があるため、UNAB ホストへのログインが成功した後、アカウ
ント認証に失敗したことを示すエラー メッセージが var/log/message に生成されます。
uxconsole -manage -edit オプションがサポートされていない
現在、UNAB uxconsole -manage -edit オプションはサポートされていません。 ユーザ
およびグループを Active Directory に移行しないと、uxconsole を使用して、そのユー
ザおよびグループのパラメータを編集できません。
Linux x64 上で CA Access Control Watchdog によって UNAB が起動しない
Linux x64 上で UNAB および CA Access Control 64 ビット バージョンを実行してい
るときに、UNAB がデーモンとして登録されず、その結果、順番にシャットダウンされな
かった場合に CA Access Control Watchdog デーモン(seoswd)が UNAB デーモンを
起動できません。
78 リリース ノート
UNAB の既知の問題
AIX、Linux IA64、Linux 390、Solaris x86 および x64、および HPUX IA64 で UNAB が
サポートされない
現在、AIX、Linux IA64、Linux 390、Solaris x86 および x64、および HPUX IA64 の
オペレーティング システム上には UNAB をインストールできません。
イベント ビューアの UNAB エントリに空白フィールドが含まれる
Windows イベント ビューアに空白フィールドのある UNAB イベントが表示されます。
CA Access Controlr8.0 SP1 および r12.0 SP1 で UNAB がサポートされない
現在、CA Access Controlr8.0 SP1 および r12.0 SP1 エンドポイントに UNAB をインス
トールすることはできません。
UNIX 属性が削除された後でも、ユーザが UNAB エンドポイントにログインできる
Active Directory を使用して UNAB エンドポイントにログイン可能なユーザを管理し、
ユーザから UNIX 属性を削除した場合、ユーザは依然 UNAB エンドポイントにログイ
ンできます。
CA Access Control Enterprise Management および UNAB には同一のメッセージ キュー
パスワードが必要
CA Access Control Enterprise Management および UNAB では、メッセージ キューに
同一のパスワードを使用する必要があります。 UNAB ホストでパスワードを設定するに
は、以下コマンドを入力します。
acuxchkey -t -pwd password
注: このユーティリティの詳細については、「リファレンス ガイド」を参照してください。
UNAB が FIPS1400 および IPV6 に対応していない
現在、UNAB は FIPS1400 および IPV6 に対応していません。
第 7 章: 考慮事項と既知の問題
79
サーバ コンポーネントに関する考慮事項
uxconsole -activate と uxconsole -deactivate コマンド間の 10 秒間の更新間隔
UNAB をアクティブにし、その後、非アクティブにする場合、更新間隔は 10 秒間となり
ます。
サーバ コンポーネントに関する考慮事項
このセクションでは、CA Access Control のサーバ コンポーネント(CA Access Control
Endpoint Management、CA Access Control Enterprise Management、およびエンタープ
ライズ レポート)使用時に考慮すべき事項について説明します。
Java が見つからない場合、インストール時に RDBMS 接続が失敗する
CA Access Control Enterprise Management のインストール時に、CA Access Control
Enterprise Management が RDBMS への接続を試みると、接続障害が発生する場合
があります。この原因として、java.exe が見つからなかったことが挙げられます。
java.exe のフル パス名がシステムの PATH 環境変数に指定されていることを確認し
てください。
サポートされている JDK および JBoss のバージョン
CA Access Control Premium Edition Third Party Components DVD 上に、サポートされ
ている JDK および JBoss のバージョンがあります。
80 リリース ノート
サーバ コンポーネントに関する考慮事項
CA Access Control データベース サイズの制限
CA Access Control データベースでは、オブジェクト数が 100 万(1,000,000)個に制限
されています。 大規模な環境で拡張ポリシー管理を使用している場合のみ、このサイズ
制限がデプロイメントに影響を及ぼす可能性があります。
企業内の CA Access Control データベースで 1,000,000 個のオブジェクトを保持する
可能性がある場合、使用されていない古いデプロイメント オブジェクトを削除する必要
があります。
例: CA Access Control データベース内のオブジェクト数の算出
以下の例では、DMS - セントラル CA Access Control 管理データベース内に保持され
るオブジェクト数の算出方法を示しています。
この例では、CA Access Control エンタープライズ デプロイメントが 5000 個のエンドポ
イント上に存在し、各エンドポイントで アサインされたポリシーを 50 個保持しています。
その結果、以下に示すように、DMS には少なくとも 250,000 個のオブジェクトが含まれ
ていることになります。
5,000 エンドポイント X 50 ポリシー = 250,000 デプロイメント オブジェクト
各ポリシーの 4 つのバージョンを作成し、そのポリシーを 5000 個のエンドポイントに
それぞれアサインすると、DMS のオブジェクト数は以下のように オブジェクト数の制限
値である 1,000,000 個に達します。
5,000 エンドポイント X 50 ポリシー X 4 バージョン = 1,000,000 デプロイメント オブジェクト
ポート番号 8080 への CA Access Control Endpoint Management のショートカット
デフォルトでは、CA Access Control Endpoint Management インストーラはショートカット
をポート番号 8080 に設定します。 デフォルト設定を変更するには、CA Access
Control Endpoint Management インストーラを、ProductExplorer からではなく CA
Access Control Premium Edition の DVD から直接実行する必要があります。
以下のコマンド ラインを使用して、CA Access Control Endpoint Management をインス
トールする際に使用するポートを定義します。
install_EM_r125.exe -DJBOSS_PORT=<18080>
または、インストール後に、CA Access Control Endpoint Management のショートカットを
編集して別のポートを指定できます。
第 7 章: 考慮事項と既知の問題
81
サーバ コンポーネントに関する考慮事項
CA Access Control Endpoint Management インストール手順が CA Access Control の両
方に該当
「実装ガイド」の「CA Access Control Endpoint Management のインストール」の章で説明
されている CA Access Control Endpoint Management のインストール手順は、CA
Access Control Premium Edition と CA Access Control の両方に該当します。 CA
Access Control Endpoint Management をインストールする CA Access Control Premium
Edition 以外のユーザはこれらの手順に従い、プレミアムではないサーバの DVD を使
用する必要があります。
複数のエンドポイント タイプに対して同時に PUPM 特権アカウント検出ウィザードを実行し
ない
PUPM は、複数のエンドポイントに対する特権アカウント検出ウィザードの同時実行は
サポートしていません。 複数のエンドポイント タイプに対して同時にウィザードを実行
すると、<pump> データベース内での特権アカウントの作成に失敗するか、検出時のア
カウント パスワードのリセットに失敗します。
常に 1 つのエンドポイント タイプに対して検出ウィザードを実行し、ウィザードが正常
にタスクを完了したことを検証してから、別のエンドポイント タイプに対してウィザードを
実行します。
CA Enterprise Log Manager に PUPM、UNAB レポートが含まれない
このバージョンでは、CA Enterprise Log Manager に、PUPM レポートも UNAB レポー
トも含まれません。
CA Enterprise Log Manager では trusted SSL 接続のみサポートされる
CA Enterprise Log Manager サーバの接続設定を定義する際に、SSL 接続設定を定
義します。 CA Enterprise Log Manager では SSL 以外の接続をサポートしません。
注: CA Enterprise Log Manager との統合については、「実装ガイド」を参照してくださ
い。
82 リリース ノート
サーバ コンポーネントに関する考慮事項
CA Access Control Enterprise Management から CA Enterprise Log Manager レポート
を表示するには特殊なサブスクリプションが必要
CA Access Control Enterprise Management インターフェースから CA Enterprise Log
Manager レポートを表示するには、特殊なサブスクリプション更新を CA Enterprise Log
Manager サーバに適用します。
サブスクリプション更新の適用方法
1.
CA Enterprise Log Manager で、[管理]タブ、[サービス]サブタブをクリックし、[サ
ブスクリプション モジュール]を選択します。
2.
以下の RSS フィード URL を指定します。
http://securityupdates.ca.com/CA-ELM/r12/OpenAPI/RSSFeed.xml
3.
すべてのモジュールをダウンロードし、CA Enterprise Log Manager へ適用します。
これで、CA Enterprise Log Manager レポートを CA Access Control Enterprise
Management から表示できるようになります。
別のドメインの Active Directory を使用できるように CA Access Control Enterprise
Management をセットアップ
使用する Active Directory が CA Access Control Enterprise Management をインストー
ルしたドメイン外にある場合、ホストの TCP/IP 設定を変更する必要があります。
別のドメインの Active Directory を使用できるように CA Access Control Enterprise
Management をセットアップする方法
1.
[スタート]-[設定]-[コントロール パネル]-[ネットワーク接続]を選択します。
[ネットワーク接続]ウィンドウが開きます。
2.
アクティブなネットワーク接続を右クリックし、[プロパティ]をクリックします。
[全般]タブが開いた状態で、[プロパティ]ダイアログ ボックスが開きます。
3.
[Internet Protocol(TCP/IP)]を選択して、[プロパティ]をクリックします。
[Internet Protocol(TCP/IP) のプロパティ]ダイアログ ボックスが表示されます。
4.
[詳細設定]をクリックし、開いたダイアログ ボックスで[DNS]タブをクリックします。
[詳細設定]をクリックし、開いたダイアログ ボックスで[DNS]タブをクリックします。
[TCP/IP 詳細設定]ダイアログ ボックスが表示されます。
5.
[追加]をクリックして、Active Directory があるドメインの DNS サーバの IP アドレ
スを入力します。
第 7 章: 考慮事項と既知の問題
83
サーバ コンポーネントに関する考慮事項
6.
[以下の DNS サフィックスを順に追加する]を選択し、[追加]をクリックして、サ
フィックスを追加します。
[TCP/IP ドメイン サフィックス]ダイアログ ボックスが表示されます。
7.
ドメイン サフィックスを入力します。
例:company.com
8.
開いているすべてのダイアログ ボックスで[OK]をクリックして変更内容を確認し、
終了します。
ポリシー デプロイ解除スクリプトの自動生成
デプロイ解除スクリプトが関連付けられていないポリシーをデプロイ解除すると、CA
Access Control はポリシーを削除するために必要なスクリプトを自動的に生成します。
このスクリプトは、デプロイ スクリプトに基づいています。
ポリシーを削除する一方で、(デプロイ スクリプトの)ポリシー ルールを保持する必要が
ある場合は、何も変更しないルール(たとえば、er GPOLICY policyName)を含むデプロ
イ解除スクリプトを作成します。
CA Access Control コンポーネントと CA Access Control メッセージ キューの間の通信の
問題
以下の CA Access Control コンポーネントは、その機能の一部に関して、CA Access
Control メッセージ キューとの通信に依存しています。

レポート エージェント

DMS

UNAB

PUPM アプリケーション間
メッセージ キューが実行されていない場合、メッセージ キューのホストまたはキューの
設定オプションが正しく設定されていない場合、または一般的なネットワーク エラーが
発生した場合、これらのコンポーネントはメッセージ キューと通信できない場合がありま
す。
これらのコンポーネントのいずれかとメッセージ キューの間の通信が確立できないか、
接続が解除された場合、問題が解決されても、通信は自動的には再確立されません。
この問題を回避するには、まず通信の問題を解決し、次に CA Access Control コン
ポーネントを再起動する必要があります。
84 リリース ノート
サーバ コンポーネントに関する考慮事項
CA Access Control Enterprise Management のデフォルトの暗号化方法が 256AES に設
定される
CA Access Control Enterprise Management のデフォルトの暗号化方法は 256AES に
設定され、スクランブルはかけられません。
PUPM アプリケーションの作成時にユーザのカンマ区切りリストを定義する
CA Access Control Enterprise Management で PUPM アプリケーションを定義する際に、
識別子ユーザ リストでユーザをカンマで区切ります。 ユーザの追加は、以下の形式で
行います。
user1, user2, [..]
注: Windows 上で、完全修飾ユーザ名を指定する必要があります。
Oracle Database XE で、必要なデータベース SID が解決されない
Oracle Database XE で、CA Access Control Enterprise Management で必要な、Oracle
データベース SID の JDBC データベース URL でのサービス名への解決が行われ
ません。 これは、この問題を回避するために、Oracle データベース SID が Oracle
データベース サービス名と一致している(SID=SERVICE_NAME)のを確認する必要
があることを意味しています。
この設定を行うには、Oracle リスナの環境設定ファイル(listener.ora)を変更する必要が
あります。
必要なアップグレード シーケンス
組織内に実装されている CA Access Control をアップグレードする場合、常に、サーバ
コンポーネントをアップグレードしてから、エンドポイントをアップグレードする必要があり
ます。
サーバ コンポーネントのインストールにはスーパーユーザのアカウントが必要
いずれかの CA Access Control サーバ コンポーネント(エンドポイント管理およびエン
タープライズ管理など)をインストールするには、スーパーユーザ(UNIX では root、
Windows では Administrator)としてログインする必要があります。
第 7 章: 考慮事項と既知の問題
85
サーバ コンポーネントに関する考慮事項
CA Access Control Enterprise Management およびレポート ポータル コンピュータのシス
テム時刻の同期
レポート ポータルを CA Access Control Enterprise Management とは別のコンピュータ
にインストールする場合、コンピュータのシステム時刻を同期する必要があります。 シス
テム時刻を同期しない場合、CA Access Control Enterprise Management が生成するレ
ポートのステータスが保留または循環のままになります。
前提条件キット インストーラの考慮事項
CA Access Control Enterprise Management の DVD を挿入するように要求された後で、
前提条件キット インストーラ ユーティリティを使用してメディアから CA Access Control
Enterprise Management をインストールする際、続行するには[完了]を選択する必要が
あります。 さらに、DVD を挿入した際に表示された ProductExplorer のウィンドウを閉
じなければならない場合があります。
PUPM Windows エージェントレス コネクタで Active Directory に接続した場合の検索の制
限事項
Active Directory に接続するために PUPM Windows エージェントレス コネクタを使用
している場合、ワイルドカード(*)およびすべてを取得する検索オプションは機能しませ
ん。 ユーザを検索するには、アカウントの詳細を指定する必要があります。
seosd exit 内で管理 API 関数を使用しない
デッドロックを回避するために、seosd exit 内で管理 API 関数を使用しないでくださ
い。
スーパーユーザ以外ではインストールが失敗する
いずれかの CA Access Control サーバ コンポーネント(エンドポイント管理およびエン
タープライズ管理など)をアンインストールするには、スーパーユーザ(UNIX では root、
Windows では Administrator)としてログインする必要があります。 スーパーユーザとし
てログインしていなければ、アンインストールは失敗します。
86 リリース ノート
サーバ コンポーネントの既知の問題
JCS Windows エージェントレス コネクタ による Active Directory のサポート
Active Directory を使用するために Java コネクタ サーバ(JCS) Windows エージェ
ントレス コネクタを設定するには、Windows エージェントレス タイプのエンドポイントの
作成時に、ホスト名とドメインを以下のように指定します。
computer@domain
CA Access Control r5.3 から CA Access Control r12.5 へのアップグレードがサポートされ
ない
CA Access Control r5.3 から CA Access Control r12.5 にはアップグレードできません。
CA Access Controlr12.5 にアップグレードする場合、最初に CA Access Controlr8.0
SP1 CR1 をインストールし、次に CA Access Control r12.5 をインストールすることを推
奨します。
サーバ コンポーネントの既知の問題
このセクションでは、CA Access Control サーバ コンポーネント(CA Access Control
Endpoint Management、CA Access Control Enterprise Management、およびエンタープ
ライズ レポート)の既知の問題について説明します。
サーバ コンポーネントが Solaris でサポートされない
CA Access Control Endpoint Management および CA Access Control Premium Edition
Enterprise Server が Solaris コンピュータでサポートされません。 Solaris 上でのこれら
のコンポーネントのインストールと使い方に関連する本書の説明は無視してください。
CA Access Control Endpoint Management および CA Access Control Premium Edition
Enterprise Server は、サポートされている Windows コンピュータにのみインストールで
きます。
制御文字によりアプリケーション例外が発生する可能性がある
CA Access Control データベースで制御文字を使用すると、CA Access Control
Endpoint Management および CA Access Control Enterprise Management でアプリ
ケーション例外や誤表示が発生する可能性があります。
第 7 章: 考慮事項と既知の問題
87
サーバ コンポーネントの既知の問題
x64 Windows 用 CA Access Control エンドポイントで CAPKI 4.1.2 がサポートされない
x64 Windows 用 CA Access Control エンドポイントでは CAPKI 4.1.2 がサポートされ
ません。 FIPS を有効にしたモードで CAPKI 4.1.2 を実行した場合、通信速度が著し
く遅くなります。
ユーザ インターフェース上に判読できない文字が表示される
症状:
CA Access Control Enterprise Management ユーザ インターフェースにログインすると、
判読できない文字が表示されます。
解決方法:
問題の原因は、使用しているデータベース インスタンスが国際化キャラクタ セット
UTF8 を完全にはサポートしない点にあります。 この問題を修正するには、完全に国
際化されたデータベース インスタンス上に CA Access Control Enterprise Management
を再インストールする必要があります。
名前が 30 文字を超える端末の監査レコードを表示できない
端末名が 30 文字を超える場合、監査レコードを表示できません。 この現象は、
Windows コンピュータ上で動作している CA Access Control Endpoint Management で
UNIX エンドポイントを管理する場合に発生します。
C:¥temp が存在しない場合、レポート ポータルのインストールに失敗する
デフォルトでは、レポート ポータルのインストールで C:¥temp にログ ファイルが作成さ
れます。 このディレクトリが存在しない場合、インストールは失敗しメッセージは残されま
せん。 このディレクトリが存在することを確認するか、ログ ファイルの場所をカスタマイ
ズしてください。
88 リリース ノート
サーバ コンポーネントの既知の問題
GHNODE 名に空白が含まれている場合、ホストのリセットが機能しない
CA Access Control Enterprise Management で、ホスト グループ(GHNODE)の名前に
空白文字が含まれていて、そのホスト グループのメンバであるホスト(HNODE)のリセッ
トを試行した場合、リセット操作は失敗します。 CA Access Control が次のメッセージを
返します。
エラー: 実行中のコマンド: 'cr GHNODE GHNODE Name mem-("HNODE_Name") noexit' はエラーのため失敗しまし
た。エラー コードは 10057 です。
エラー: 構文エラーです。
エラー: 無効なトークン名
この問題を回避するには、ホスト グループ名にスペース文字を使用しないでください。
レポートの表示またはスケジュール時に「ページのカプセル化に失敗」というエラーメッセージ
が表示される
以下のレポートを表示またはスケジューリングしようとすると、「ページのカプセル化に失
敗」というエラーメッセージが表示されます。

特権アカウント別 CA Access Control PUPM ユーザ

CA Access Control PUPM ロールおよびユーザ別特権アカウント
第 7 章: 考慮事項と既知の問題
89
サーバ コンポーネントの既知の問題
データ ソースが変更された場合、値リストが自動更新されない
データ ソース環境が変更された場合、レポート ポータルで、CA Access Control に用
意されている標準レポートの値リスト(LOV)が自動的に更新されません。 これは
BusinessObjects の既知の問題です。 レポートのスケジュールを設定する場合は、
LOV を手動で更新する必要があります。
値の手動更新方法
1.
[スタート]-[すべてのプログラム]-[BusinessObjects XI Release 2][BusinessObjects Enterprise]-[BusinessObjects Enterprise Java Administration
Launchpad]を選択します。
Business Objects Business Intelligence プラットフォームの Administration
Launchpad が Web ブラウザで開きます。
2.
[Central Management Console]をクリックします。
Central Management Console のホームページが表示されます。
3.
左側の[Organize]ペインの[フォルダ]をクリックします。
[Top Level Folders]ページが表示されます。
4.
[CA Reports]フォルダをクリックします。
CA Reports にフォルダのリストが表示された[CA Reports]ページが表示されます。
5.
[CA Access Control]をクリックします。
このフォルダ内の使用可能なレポートがすべて表示されたページが表示されます。
6.
リストに表示された CA Access Control の各 Crystal Report に対して、以下を実
行します。
a.
レポートをクリックします。
レポートのプロパティが表示されたページが表示されます。
b.
ページの[プロパティ]タブの[Refresh Options]をクリックします。
更新できるプロパティのリストが表示されます。
c.
[Select All]-[Refresh Report]-[更新]をクリックします。
選択した Crystal Report が更新されます。
90 リリース ノート
サーバ コンポーネントの既知の問題
手動更新後、オンデマンド レポートの更新メカニズムが機能停止する
レポート ポータルで、レポートの手動更新(90 ページ)の手順を実行すると、オンデマ
ンド レポートの更新メカニズムが機能停止します。 この問題を解決するには、以下のよ
うにグローバル更新設定を変更します。
Windows 上でグローバル更新設定を変更する方法
1.
Windows レジストリ エディタを開きます。
2.
以下のレジストリ キーに移動します。
HKEY_LOCAL_MACHINE\SOFTWARE\Business Objects\Suite 11.0\Crystal Reports\
3.
[編集]-[新規]-[キー]を選択します。
新しいレジストリ キーが表示されます。
4.
このキーの名前を「Database」に変更します。
5.
新しいキーで[編集]-[新規]-[文字列値]を選択します。
REG_SZ タイプの新しいレジストリ エントリが表示されます。
6.
このエントリの名前を「AlwaysRefreshUniverseLOV」に変更します。
7.
エントリをダブルクリックして、値データを「1」に変更します。
新しいレジストリ エントリが設定されます。
Solaris 上でグローバル更新設定を変更する方法
1.
ターミナル ウィンドウを開きます。
2.
以下のように、BusinessObjects インストール パスのセットアップ ディレクトリに
env.sh ファイルを配置します。
../bobje/setup/env.sh
3.
コマンド ラインに「 regedit 」と入力します。
Mainwin レジストリが表示されます。
4.
以下のエントリに移動します。
HKEY_LOCAL_MACHINE\SOFTWARE\Business Objects\Suite 11.0\Crystal Reports\
5.
Database という名前の新しいキーを作成します。
6.
Database キーに、値「1」を使用して新しい文字列値 AlwaysRefreshUniverseLOV
を作成します。
注: これはグローバル設定で、このサーバ上のすべての BusinessObjects レポートの
パフォーマンスに影響します。 この設定の場合、入力パラメータのリスト内の値はキャッ
シュされません。
第 7 章: 考慮事項と既知の問題
91
サーバ コンポーネントの既知の問題
日本語版のレポートは InfoView でのみ表示可能
CA Access Control の以下の日本語版レポートは、CA Access Control Enterprise
Management ではなく InfoView からのみ表示できます。

ベースライン リソース コンプライアンス

グループ権限
Active Directory の管理者アカウントを使用した CA Access Control Enterprise
Management へのログイン
Active Directory が CA Access Control Enterprise Management のユーザ ストアである
場合、組み込みの superadmin アカウントではなく、インストール時に指定した Active
Directory のアカウントを使用して、CA Access Control Enterprise Management にログイ
ンする必要があります。 Active Directory をユーザ ストアに使用する場合、superadmin
アカウントにはシステム マネージャの管理ロールは割り当てられず、このアカウントを使
用して CA Access Control Enterprise Management を管理することはできません。
r5.3 の監査レコードを表示できない
CA Access Control Endpoint Management で eTrust Access Control r5.3 の監査レコー
ドが表示されません。 seaudit を使用して、このバージョンの製品を使用しているエンド
ポイントから監査レコードを表示します。
CA Access Control Enterprise Management Windows コネクタを使用して、Active
Directory のアカウント パスワードを変更できない
CA Access Control Enterprise Management Windows コネクタは、Active Directory の
アカウント パスワードの変更をサポートしていません。 CA Access Control Enterprise
Management Windows コネクタを使用して、ローカル Windows アカウントのパスワード
を変更できます。
PMDB 管理時に、PMDB 監査レコードを表示できない
CA Access Control Endpoint Management を使用して PMDB を管理すると、PMDB
の監査レコードは参照できません。
この問題を回避して PMDB の監査レコードを表示するには、PMDB が存在するホスト
に接続します。
92 リリース ノート
サーバ コンポーネントの既知の問題
監視対象ファイルの Trust プロパティを変更できない
CA Access Control Endpoint Management で、監視対象ファイル(SECFILE)のリソース
の[監査]タブで[ Trust]チェック ボックスをオフにして変更を保存しようとすると失敗し
ます。
この問題を回避してこのリソース属性を変更するには、selang を使用します。
CA Access Control Enterprise Management データベース パスワードに「$」記号を使用で
きない
症状:
CA Access Control Enterprise Management のインストール時に、データベース パス
ワードを入力すると「データベースのバージョンを検出できませんでした」というエラー
メッセージが表示されます。
解決方法:
パスワードの末尾に「$」記号を指定すると、CA Access Control Enterprise Management
インストールがこのエラー メッセージを表示します。 パスワードの末尾に「$」記号を指
定する場合は、インストール後にデータベース パスワードを変更する必要があります。
注: パスワード管理の詳細については、「リファレンス ガイド」を参照してください。
UNAB ホストまたはホスト グループの変更時に、"操作の必要なし" というメッセージが表示
される
UNAB ホストまたはホスト グループの設定を変更し、変更をサブミットする際に、CA
Access Control Enterprise Management に "操作の必要なし" というメッセージが表示さ
れます。 このメッセージは、何のアクションも実行されなかったことを示していますが、
UNAB ホストまたはホスト グループに対して行った変更は適用されています。
大容量のポリシーの作成時に CA Access Control Enterprise Management がタイムアウト
する
6000 を超えるコマンドが含まれているポリシーを作成する場合、CA Access Control
Enterprise Management ユーザ インターフェースがタイムアウトになります。 CA Access
Control Enterprise Management がポリシーを作成するまで、ユーザ インターフェースを
使用した作業を続行することができません。 この問題を回避するには、ブラウザを新規
に起動して CA Access Control Enterprise Management にログインし、セッションを新た
に開始します。
第 7 章: 考慮事項と既知の問題
93
サーバ コンポーネントの既知の問題
英語以外でのインストールで、一部英語テキストが表示される
英語以外のモードで CA Access Control Enterprise Management をインストールすると、
一部英語テキストが表示されます。
アンインストールで CA Identity Manager のアンインストール画面が表示される
CA Access Control Enterprise Management をアンインストールすると、ウィザードに CA
Identity Manager のアンインストール画面が表示されます。
末尾に円記号を含むポリシーをデプロイできない
selang の表記法では、行の最後の文字に円記号文字(¥)を使用して、コマンドが次の
行に続くことを示すことができます。 これは拡張ポリシー管理ではサポートされません。
ポリシー コマンドが複数の行にまたがらないようにしてください。
注: CA Access Control に用意されている以下のサンプル ポリシーには末尾に円記
号が含まれます。_AC_WEBSERVICE、_APACHE、_JBOSS、_MS_SQL_SERVER、
_ORACLE
アクセス ロールが CA Access Control Enterprise Management でサポートされない
管理ロール ルールを定義するとき、管理ロールのメンバであるユーザを選択します。
CA Access Control Enterprise Management はアクセス ロールをサポートしません。 ア
クセス ロール オプションはインターフェースに表示されません。
レポート ポータルがサービスのロードに失敗
Windows で有効
Windows のレポート ポータルを再起動すると、以下のメッセージが表示されます。
システム スタートアップの最中、少なくとも 1 つのサービスまたはドライバにエラーが発生しました。
詳細はイベント ビューアのイベント ログを参照してください。
BusinessObjects Desktop Intelligence サービスが自動的にロードしないため、このメッ
セージが表示されます。 CA Access Control レポート サービスはこのサービスを使用
しないため、CA Access Control レポート サービスには影響ありません。
この問題を回避するには、サービスのスタートアップの種類を[手動]に変更します。
94 リリース ノート
マニュアルの既知の問題
ポリシー スクリプト検証エラー メッセージが別の言語で表示される
CA Access Control Enterprise Management で有効
ポリシーがデプロイされたがエラーがある場合、CA Access Control Enterprise
Management で表示される selang 結果メッセージはエンタープライズ管理サーバ上の
CA Access Control エンドポイントのインストール言語で表示され、CA Access Control
Enterprise Management のインストール言語ではありません。
これらのメッセージをローカライズされた言語で表示するには、CA Access Control
Enterprise Management をインストールする前に、ローカライズされた言語でエンタープ
ライズ管理コンピュータ上に CA Access Control エンドポイントをインストールする必要
があります。
PUPM Windows エージェントレス コネクタで Active Directory に接続した場合の検索の制
限事項
PUPM Windows エージェントレス コネクタを使用して、ユーザ数が 2000 以上の
Active Directory に接続する場合、ワイルドカード(*)およびすべてを取得する検索オ
プションが機能しません。 ユーザを検索するには、アカウントの詳細を指定する必要が
あります。
PUPM Windows エージェントレス コネクタが Windows 2000 をサポートしない
PUPM Windows エージェントレス コネクタは、Windows 2000 Server をサポートしませ
ん。
PUPM が FIPS1400 および IPV6 に対応していない
現在、PUPM は FIPS1400 および IPV6 に対応していません。
マニュアルの既知の問題
このセクションでは、CA Access Control のマニュアル セットの既知の問題について説
明します。
第 7 章: 考慮事項と既知の問題
95
マニュアルの既知の問題
「SDK 開発者ガイド」にグラフィクスの代替テキストがない
「SDK 開発者ガイド」のグラフィクスに、代替テキストがありません。 「SDK 開発者ガイ
ド」は CA Access Control の旧バージョンで最初に翻訳され、CA Access Control r12.5
のマニュアルでも、変更なく提供されています。
96 リリース ノート
付録 A: サードパーティの使用許諾契約
このセクションには、以下のトピックが含まれています。
Software Under the Apache License(98 ページ)
Software Under the Daniel Veillard License(105 ページ)
Software Under the OpenLDAP License(107 ページ)
AES 2.4(110 ページ)
AIX JRE 1.4.2(111 ページ)
AIX JRE 1.5.0(111 ページ)
ANTLR 2.7.5H3(112 ページ)
CPAN Perl 5.8.8(113 ページ)
CRC32(114 ページ)
Cyrus SASL 2.1.22(116 ページ)
dom4j 1.5(119 ページ)
Hibernate 3.2(120 ページ)
ICU4C 3.4(121 ページ)
JBoss 4.0.1 SP1(122 ページ)
JBoss Application Server v.4.2.3(123 ページ)
JBoss Native v.2.0.6(124 ページ)
JDOM 1.0(125 ページ)
MD5 Message Digest Algorithm(128 ページ)
MIT Kerberos v5 r1.5(130 ページ)
nss_ldap 2.62(153 ページ)
OpenSSL 0.9.8.d(160 ページ)
Oracle JDBC Driver 10g Release 2 (10.2.0.1.0)(166 ページ)
PCRE 6.3(171 ページ)
Rhino 1.6r4(173 ページ)
SAXPath 1(174 ページ)
SHA-1(177 ページ)
Sun JDK 1.4.2_13(178 ページ)
Sun JDK 1.6.0(189 ページ)
Sun JRE 1.5.0_18(204 ページ)
XNTP v.3-5.93(218 ページ)
XScreenSaver(219 ページ)
Zlib 1.2.3(219 ページ)
ZThread 2.3.2(220 ページ)
付録 A: サードパーティの使用許諾契約
97
Software Under the Apache License
Software Under the Apache License
Portions of this product include software developed by the Apache Software Foundation
(http://www.apache.org/).

Ant 1.6.5

Axis 1.2.1

Axis 1.4

Axis2 1.1.1

Commons BeanUtils 1.6.1

Commons BeanUtils 1.7

Commons Codec 1.3

Commons Collection 3.1

commons dbcp 1.2.1

Commons Digester 1.7

commons discovery 0.2

commons el 1.0

Commons FileUpload 1.2

Commons httpclient 2.0.2
This product includes Jakarta Commons HttpClient 2.0.2 which is distributed in
accordance with the following license agreement.
98 リリース ノート

Commons httpclient 3.0.1

Commons Lang 2.1

Commons Logging 1.0.4

Commons Logging 1.04

Commons Pool 1.3

Commons Validator 1.2

HTTP Web Server 2.0.54

HTTP Web Server 2.2.3

JSTL 1.0.6

Log4j 1.2.8

myfaces 1.1.4

ORO 2.0.8

Slide 2.1

Struts 1.2.9
Software Under the Apache License

Tofigurator v.1.0
This product includes Tofigurator v.1.0, which is distributed in accordance with the
following license agreement.

tomahawk 1.1.5

Tomcat 5.0.28

Tomcat 5.5.12

Tomcat 5.5.20
This product includes Apache Tomcat 5.5.20 which is distributed in accordance with
the following license agreement.

Velocity 1.4

Xalan-C 1.10.0

Xalan-C 1.9.0

Xalan-J 2.6.0

Xalan-J 2.7.0
This product includes Apache Xalan-J v.2.7.0, which is distributed in accordance
with the following license agreement(s):

Xerces-C++ 2.6.0

Xerces-C++ 2.7.0

Xerces-C++ 2.8.0
The Apache software is distributed in accordance with the following license agreement:
Apache License
Version 2.0, January 2004
http://www.apache.org/licenses/
TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION
1. Definitions.
'License' shall mean the terms and conditions for use, reproduction,and distribution as
defined by Sections 1 through 9 of this document.
付録 A: サードパーティの使用許諾契約
99
Software Under the Apache License
'Licensor' shall mean the copyright owner or entity authorized by the copyright owner
that is granting the License.
'Legal Entity' shall mean the union of the acting entity and all other entities that control,
are controlled by, or are under common control with that entity. For the purposes of this
definition,
'control' means (i) the power, direct or indirect, to cause the direction or management of
such entity, whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or
more of the
outstanding shares, or (iii) beneficial ownership of such entity.
'You' (or 'Your') shall mean an individual or Legal Entity exercising permissions granted
by this License.
'Source' form shall mean the preferred form for making modifications, including but not
limited to software source code, documentation source, and configuration files.
'Object' form shall mean any form resulting from mechanical transformation or
translation of a Source form, including but not limited to compiled object code, generated
documentation, and versions to other media types.
'Work' shall mean the work of authorship, whether in Source or Object form, made
available under the License, as indicated by a copyright notice that is included in or
attached to the work(an example is provided in the Appendix below).
'Derivative Works' shall mean any work, whether in Source or Object form, that is based
on (or derived from) the Work and for which the editorial revisions, annotations,
elaborations, or other modifications represent, as a whole, an original work of authorship.
For the purposes of this License, Derivative Works shall not include works that remain
separable from, or merely link (or bind by name) to the interfaces of, the Work and
Derivative Works thereof.
100 リリース ノート
Software Under the Apache License
'Contribution' shall mean any work of authorship, including the original version of the
Work and any modifications or additions to that Work or Derivative Works thereof, that
is intentionally
submitted to Licensor for inclusion in the Work by the copyright owner or by an
individual or Legal Entity authorized to submit on behalf of the copyright owner. For the
purposes of this definition, 'submitted' means any form of electronic, verbal, or written
communication sent
to the Licensor or its representatives, including but not limited to communication on
electronic mailing lists, source code control systems, and issue tracking systems that are
managed by, or on behalf of, the Licensor for the purpose of discussing and improving
the Work, but excluding communication that is conspicuously marked or otherwise
designated in writing by the copyright owner as 'Not a Contribution.'
'Contributor' shall mean Licensor and any individual or Legal Entity on behalf of whom a
Contribution has been received by Licensor and
subsequently incorporated within the Work.
2. Grant of Copyright License. Subject to the terms and conditions of this License, each
Contributor hereby grants to You a perpetual,
worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to
reproduce, prepare Derivative Works of, publicly display, publicly perform, sublicense,
and distribute the
Work and such Derivative Works in Source or Object form.
3. Grant of Patent License. Subject to the terms and conditions of this License, each
Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge,
royalty-free, irrevocable (except as stated in this section) patent license to make, have
made, use, offer to sell, sell, import, and otherwise transfer the Work, where such license
applies only to those patent claims licensable by such Contributor that are necessarily
infringed by their Contribution(s) alone or by combination of their Contribution(s) with
the Work to which such Contribution(s) was submitted. If You institute patent litigation
against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the
Work
or a Contribution incorporated within the Work constitutes direct or contributory patent
infringement, then any patent licenses granted to You under this License for that Work
shall terminate as of the date such litigation is filed.
付録 A: サードパーティの使用許諾契約
101
Software Under the Apache License
4. Redistribution. You may reproduce and distribute copies of the Work or Derivative
Works thereof in any medium, with or without modifications, and in Source or Object
form, provided that You meet the following conditions:
(a) You must give any other recipients of the Work or Derivative Works a copy of this
License; and
(b) You must cause any modified files to carry prominent notices stating that You
changed the files; and
(c) You must retain, in the Source form of any Derivative Works that You distribute, all
copyright, patent, trademark, and attribution notices from the Source form of the Work,
excluding those notices that do not pertain to any part of the Derivative Works; and
(d) If the Work includes a 'NOTICE' text file as part of its distribution, then any
Derivative Works that You distribute must include a readable copy of the attribution
notices contained within such NOTICE file, excluding those notices that do not pertain to
any part of the Derivative Works, in at least one of the following places: within a
NOTICE text file distributed as part of the Derivative Works; within the Source form or
documentation, if provided along with the Derivative Works; or, within a display
generated by the Derivative Works, if and wherever such third-party notices normally
appear. The contents
of the NOTICE file are for informational purposes only and do not modify the License.
You may add Your own attribution notices within Derivative Works that You distribute,
alongside or as an addendum to the NOTICE text from the Work, provided
that such additional attribution notices cannot be construed as modifying the License.
You may add Your own copyright statement to Your modifications and may provide
additional or different license terms and conditions for use, reproduction, or distribution
of Your modifications, or for any such Derivative Works as a whole, provided Your use,
reproduction, and distribution of the Work otherwise complies with
the conditions stated in this License.
5. Submission of Contributions. Unless You explicitly state otherwise, any Contribution
intentionally submitted for inclusion in the Work
by You to the Licensor shall be under the terms and conditions of this License, without
any additional terms or conditions.
102 リリース ノート
Software Under the Apache License
Notwithstanding the above, nothing herein shall supersede or modify the terms of any
separate license agreement you may have executed with Licensor regarding such
Contributions.
6. Trademarks. This License does not grant permission to use the trade names, trademarks,
service marks, or product names of the Licensor,
except as required for reasonable and customary use in describing the origin of the Work
and reproducing the content of the NOTICE file.
7. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing,
Licensor provides the Work (and each Contributor provides its Contributions) on an 'AS
IS' BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either
express or implied, including, without limitation, any warranties or conditions of TITLE,
NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A
PARTICULAR PURPOSE. You are solely responsible for determining the
appropriateness of using or redistributing the Work and assume any risks associated with
Your exercise of permissions under this License.
8. Limitation of Liability. In no event and under no legal theory, whether in tort
(including negligence), contract, or otherwise, unless required by applicable law (such as
deliberate and grossly negligent acts) or agreed to in writing, shall any Contributor be
liable to You for damages, including any direct, indirect, special,
incidental, or consequential damages of any character arising as a result of this License or
out of the use or inability to use the Work (including but not limited to damages for loss
of goodwill, work stoppage, computer failure or malfunction, or any and all other
commercial damages or losses), even if such Contributor
has been advised of the possibility of such damages.
9. Accepting Warranty or Additional Liability. While redistributing the Work or
Derivative Works thereof, You may choose to offer, and charge a fee for, acceptance of
support, warranty, indemnity,
or other liability obligations and/or rights consistent with this License. However, in
accepting such obligations, You may act only
on Your own behalf and on Your sole responsibility, not on behalf of any other
Contributor, and only if You agree to indemnify,
付録 A: サードパーティの使用許諾契約
103
Software Under the Apache License
defend, and hold each Contributor harmless for any liability incurred by, or claims
asserted against, such Contributor by reason of your accepting any such warranty or
additional liability.
END OF TERMS AND CONDITIONS
104 リリース ノート
Software Under the Daniel Veillard License
Software Under the Daniel Veillard License
Portions of this product include software developed by the Daniel Veillard.

Libxml2 2.6.27

Libxml2 2.6.7
The libxml2 software is distributed in accordance with the following license agreement:
Copyright (C) 1998-2002 Daniel Veillard.
All Rights Reserved.
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in
all copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND,
EXPRESS OR
IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.
EVENT SHALL THE
IN NO
DANIEL VEILLARD BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER
IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT
OF OR IN CON-
付録 A: サードパーティの使用許諾契約
105
Software Under the Daniel Veillard License
NECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
Except as contained in this notice, the name of Daniel Veillard shall not
be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization from him.
106 リリース ノート
Software Under the OpenLDAP License
Software Under the OpenLDAP License
This product includes software developed by The OpenLDAP Foundation:

OpenLDAP 2.1

OpenLDAP 2.3.39 (20071118)
This product includes software distributed in accordance with the following license
agreement:
The software is distributed in accordance with the following license agreement:
The OpenLDAP Public License
Version 2.8, 17 August 2003
Redistribution and use of this software and associated documentation
("Software"), with or without modification, are permitted provided
that the following conditions are met:
1. Redistributions in source form must retain copyright statements
and notices,
2. Redistributions in binary form must reproduce applicable copyright
statements and notices, this list of conditions, and the following
disclaimer in the documentation and/or other materials provided
with the distribution, and
3. Redistributions must contain a verbatim copy of this document.
The OpenLDAP Foundation may revise this license from time to time.
付録 A: サードパーティの使用許諾契約
107
Software Under the OpenLDAP License
Each revision is distinguished by a version number. You may use
this Software under terms of this license revision or under the
terms of any subsequent revision of the license.
THIS SOFTWARE IS PROVIDED BY THE OPENLDAP FOUNDATION AND ITS
CONTRIBUTORS "AS IS" AND ANY EXPRESSED OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO
EVENT
SHALL THE OPENLDAP FOUNDATION, ITS CONTRIBUTORS, OR THE
AUTHOR(S)
OR OWNER(S) OF THE SOFTWARE BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES;
LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT
LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
The names of the authors and copyright holders must not be used in
advertising or otherwise to promote the sale, use or other dealing
in this Software without specific, written prior permission.
Title
to copyright in this Software shall at all times remain with copyright
108 リリース ノート
Software Under the OpenLDAP License
holders.
OpenLDAP is a registered trademark of the OpenLDAP Foundation.
Copyright 1999-2003 The OpenLDAP Foundation, Redwood City,
California, USA. All Rights Reserved.
Permission to copy and
distribute verbatim copies of this document is granted.
付録 A: サードパーティの使用許諾契約
109
AES 2.4
AES 2.4
Portions of this product include software developed by Enhanced Software Technologies.
The Enhanced Software software is distributed in accordance with the following license
agreement.
This software is Copyright 1999,2000 Enhanced Software Technologies Inc.
Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions
are met:
1. Redistributions of source code must retain the above copyright
notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in the
documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software
must display the following acknowledgement:
This product includes software developed by Enhanced Software
Technologies Inc. and its contributors.
4. Neither the name of the Company nor the names of its contributors
may be used to endorse or promote products derived from this software
without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COMPANY AND CONTRIBUTORS "AS
IS" AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE
110 リリース ノート
AIX JRE 1.4.2
ARE DISCLAIMED. IN NO EVENT SHALL THE COMPANY OR
CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL
DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS
OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
CONTRACT, STRICT
LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY
OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF
SUCH DAMAGE.
AIX JRE 1.4.2
CONTAINS IBM(R) 32-bit Runtime Environment for AIX(TM), Java(TM) 2
Technology Edition, Version 1.4 Modules
(c) Copyright IBM Corporation 1999, 2002
All Rights Reserved
AIX JRE 1.5.0
CONTAINS IBM(R) 32-bit Runtime Environment for AIX(TM), Java(TM) 2
Technology Edition, Version 1.5 Modules
(c) Copyright IBM Corporation 1999, 2002
All Rights Reserved
付録 A: サードパーティの使用許諾契約
111
ANTLR 2.7.5H3
ANTLR 2.7.5H3
Portions of this product include software developed by the ANTLR.org. The ANTLR
software is distributed in accordance with the following license agreement.
ANTLR 3 License
[The BSD License]
Copyright (c) 2005, Terence Parr
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are
permitted provided that the following conditions are met:
Redistributions of source code must retain the above copyright notice, this list of
conditions and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
Neither the name of the author nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND
CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
112 リリース ノート
CPAN Perl 5.8.8
CPAN Perl 5.8.8
Portions of this product include software copyrighted by Larry Wall. The Standard
Version of Perl 5.8.3 can be downloaded from http://www.perl.org/.
付録 A: サードパーティの使用許諾契約
113
CRC32
CRC32
この製品の一部には、Markus Friedl によって開発されたソフトウェアが含まれており、
以下の著作権および使用許可に関する通知に従って配布されます。
/*
$OpenBSD: crc32.c,v 1.9 2003/02/12 21:39:50 markus Exp $ */
/*
* Copyright (c) 2003 Markus Friedl. All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the above copyright
*
notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
*
notice, this list of conditions and the following disclaimer.
*
documentation and/or other materials provided with the distribution.
*
* THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS|&"&| AND ANY
EXPRESS OR
* IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES
* OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
DISCLAIMED.
* IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT,
* INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT
114 リリース ノート
CRC32
* NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
LOSS OF USE,
* DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY
* THEORY OF, LIABILITY, WHETHER IN CONTRACT STRICT, LIABILITY OR
TORT
* (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF
* THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
*/
付録 A: サードパーティの使用許諾契約
115
Cyrus SASL 2.1.22
Cyrus SASL 2.1.22
Cyrus SASL Library
This product includes software developed by Computing Services at Carnegie Mellon
University (http://www.cmu.edu/computing/). The Cyrus SASL Library was obtained
under the following license:
/* CMU libsasl
* Tim Martin
* Rob Earhart
* Rob Siemborski
*/
/*
* Copyright (c) 1998-2003 Carnegie Mellon University.
All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
*
* 1. Redistributions of source code must retain the above copyright
*
notice, this list of conditions and the following disclaimer.
*
* 2. Redistributions in binary form must reproduce the above copyright
116 リリース ノート
*
notice, this list of conditions and the following disclaimer in
*
the documentation and/or other materials provided with the
*
distribution.
Cyrus SASL 2.1.22
*
* 3. The name "Carnegie Mellon University" must not be used to
*
endorse or promote products derived from this software without
*
prior written permission. For permission or any other legal
*
details, please contact
*
Office of Technology Transfer
*
Carnegie Mellon University
*
5000 Forbes Avenue
*
Pittsburgh, PA 15213-3890
*
(412) 268-4387, fax: (412) 268-7395
*
[email protected]
*
* 4. Redistributions of any form whatsoever must retain the following
*
acknowledgment:
*
"This product includes software developed by Computing Services
*
at Carnegie Mellon University (http://www.cmu.edu/computing/)."
*
* CARNEGIE MELLON UNIVERSITY DISCLAIMS ALL WARRANTIES WITH
REGARD TO
* THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF
MERCHANTABILITY
* AND FITNESS, IN NO EVENT SHALL CARNEGIE MELLON UNIVERSITY BE
LIABLE
* FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY
DAMAGES
* WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS,
WHETHER IN
付録 A: サードパーティの使用許諾契約
117
Cyrus SASL 2.1.22
* AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION,
ARISING
* OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS
SOFTWARE.
*/
118 リリース ノート
dom4j 1.5
dom4j 1.5
Portions of this product include software developed by the DOM4J Project
(http://dom4j.org/) and is distributed in accordance with the following license agreement.
BSD style license
Redistribution and use of this software and associated documentation ("Software"), with
or without modification, are permitted provided that the following conditions are met:
Redistributions of source code must retain copyright statements and notices.
Redistributions must also contain a copy of this document.
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
The name "DOM4J" must not be used to endorse or promote products derived from this
Software without prior written permission of MetaStuff, Ltd. For written permission,
please contact [email protected].
Products derived from this Software may not be called "DOM4J" nor may "DOM4J"
appear in their names without prior written permission of MetaStuff, Ltd. DOM4J is a
registered trademark of MetaStuff, Ltd.
Due credit should be given to the DOM4J Project - http://www.dom4j.org
付録 A: サードパーティの使用許諾契約
119
Hibernate 3.2
THIS SOFTWARE IS PROVIDED BY METASTUFF, LTD. AND CONTRIBUTORS
"AS IS" AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT
NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT
SHALL METASTUFF, LTD. OR ITS CONTRIBUTORS BE LIABLE FOR ANY
DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
Copyright 2001-2005 (C) MetaStuff, Ltd. All Rights Reserved.
Hibernate 3.2
Hibernate 3.2
This product is distributed with Hibernate 3.2 (the LGPL Software), the use of which is
governed by the following terms:
The LGPL Software is open source software that is used with this CA software program
(the CA Product). The LGPL Software is not owned by CA, Inc. (?CA?). Use, copying,
distribution and modification of the LGPL Software are governed by the GNU Lesser
General Public License (?LGPL?) version 2.1. A copy of the LGPL license can be
found in the same directory on the installation disk on which the LGPL Software is
distributed. Additionally, a copy of the LGPL license can be found at
http://www.opensource.org/licenses/lgpl-2.1.php or write to the Free Software
Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. CA
makes the source code for the LGPL Software available at http://opensrcd.ca.com, and
includes a copy of the source code on the same disk as the executable code. Use of the
CA Product is governed solely by the CA end user license agreement (?EULA?), not by
the LGPL license. You cannot use, copy, modify or redistribute any CA Product code
except as may be expressly set forth in the EULA. The LGPL Software is provided ?AS
IS? WITHOUT WARRANTY OR CONDITION OF ANY KIND, EITHER EXPRESS
OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE. Further details of the disclaimer of warranty with respect to the LGPL
Software can be found in the LGPL license itself. To the full extent permitted under
applicable law, CA disclaims all warranties and liability arising from or related to any use
of the LGPL Software.
120 リリース ノート
ICU4C 3.4
ICU4C 3.4
Portions of this product include software developed by the International Business
Machines Corporation. The IBM software is distributed in accordance with the
following license agreement.
ICU License - ICU 1.8.1 and later
COPYRIGHT AND PERMISSION NOTICE
Copyright (c) 1995-2003 International Business Machines Corporation and others
All rights reserved.
Permission is hereby granted, free of charge, to any person obtaining a
copy of this software and associated documentation files (the
"Software"), to deal in the Software without restriction, including
without limitation the rights to use, copy, modify, merge, publish,
distribute, and/or sell copies of the Software, and to permit persons
to whom the Software is furnished to do so, provided that the above
copyright notice(s) and this permission notice appear in all copies of
the Software and that both the above copyright notice(s) and this
permission notice appear in supporting documentation.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND,
EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT
OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER
OR
付録 A: サードパーティの使用許諾契約
121
JBoss 4.0.1 SP1
HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY
SPECIAL
INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES
WHATSOEVER RESULTING
FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF
CONTRACT,
NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN
CONNECTION
WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Except as contained in this notice, the name of a copyright holder
shall not be used in advertising or otherwise to promote the sale, use
or other dealings in this Software without prior written authorization
of the copyright holder.
JBoss 4.0.1 SP1
JBoss software is an open source library that is used with the software. The JBoss
software is not owned by Computer Associates International, Inc. ( CA ). Use, copying,
distribution and modification of the JBoss software are governed by the GNU Lesser
General Public License ( LGPL ) version 2.1. A copy of the LGPL license can be found
in the directory on the installation disk on which the JBoss software is distributed.
Additionally, a copy of the LGPL license can be found at
http://opensource.org/licenses/lgpl-license.php or write to the Free Software Foundation,
Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. CA makes the source
code for the JBoss software available at , and includes a copy of the source code on the
same disk as the executable code. Use of the software is governed solely by the end
user license agreement ( EULA ), not by the LGPL license. You cannot use, copy,
modify or redistribute any code except as may be expressly set forth in the EULA.
The JBoss software is provided AS IS WITHOUT WARRANTY OR CONDITION
OF ANY KIND, EITHER EXPRESS OR IMPLIED, INCLUDING, WITHOUT
LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE. Further details of the disclaimer of
warranty with respect to the JBoss software can be found in the LGPL license itself. To
the full extent permitted under applicable law, CA disclaims all warranties and liability
arising from or related to any use of the JBoss software.
122 リリース ノート
JBoss Application Server v.4.2.3
JBoss Application Server v.4.2.3
This product is distributed with JBoss Application Server v.4.2.3 (the LGPL Software),
the use of which is governed by the following terms:
The LGPL Software is open source software that is used with this CA software program
(the CA Product). The LGPL Software is not owned by CA, Inc. (CA). Use, copying,
distribution and modification of the LGPL Software are governed by the GNU Lesser
General Public License (LGPL) version 2.1. A copy of the LGPL license can be found in
the same directory on the installation disk on which the LGPL Software is distributed.
Additionally, a copy of the LGPL license can be found at
http://www.opensource.org/licenses/lgpl-2.1.php or write to the Free Software
Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. CA makes
the source code for the LGPL Software available at http://opensrcd.ca.com, and includes
a copy of the source code on the same disk as the executable code. Use of the CA Product
is governed solely by the CA end user license agreement (EULA), not by the LGPL
license. Use of the CA Product is governed solely by the CA end user license agreement
(EULA), not by the LGPL license. Use of the CA Product is governed solely by the CA
end user license agreement (EULA), not by the LGPL license. Further details of the
disclaimer of warranty with respect to the LGPL Software can be found in the LGPL
license itself. Use of the CA Product is governed solely by the CA end user license
agreement (EULA), not by the LGPL license.
付録 A: サードパーティの使用許諾契約
123
JBoss Native v.2.0.6
JBoss Native v.2.0.6
This product is distributed with JBoss Native v.2.0.6 (the LGPL Software), the use of
which is governed by the following terms:
The LGPL Software is open source software that is used with this CA software program
(the CA Product). The LGPL Software is not owned by CA, Inc. (CA). Use, copying,
distribution and modification of the LGPL Software are governed by the GNU Lesser
General Public License (LGPL) version 2.1. A copy of the LGPL license can be found in
the same directory on the installation disk on which the LGPL Software is distributed.
Additionally, a copy of the LGPL license can be found at
http://www.opensource.org/licenses/lgpl-2.1.php or write to the Free Software
Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. CA makes
the source code for the LGPL Software available at http://opensrcd.ca.com, and includes
a copy of the source code on the same disk as the executable code. Use of the CA Product
is governed solely by the CA end user license agreement (EULA), not by the LGPL
license. You cannot use, copy, modify or redistribute any CA Product code except as may
be expressly set forth in the EULA. The LGPL Software is provided AS IS WITHOUT
WARRANTY OR CONDITION OF ANY KIND, EITHER EXPRESS OR IMPLIED,
INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. Further
details of the disclaimer of warranty with respect to the LGPL Software can be found in
the LGPL license itself. To the full extent permitted under applicable law, CA disclaims
all warranties and liability arising from or related to any use of the LGPL Software.
124 リリース ノート
JDOM 1.0
JDOM 1.0
This product includes software developed by the JDOM Project (http://www.jdom.org/).
The JDOM software is distributed in accordance with the following license agreement.
$Id: LICENSE.txt,v 1.11 2004/02/06 09:32:57 jhunter Exp $
Copyright (C) 2000-2004 Jason Hunter & Brett McLaughlin.
All rights reserved.
Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions
are met:
1. Redistributions of source code must retain the above copyright
notice, this list of conditions, and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright
notice, this list of conditions, and the disclaimer that follows
these conditions in the documentation and/or other materials
provided with the distribution.
3. The name "JDOM" must not be used to endorse or promote products
derived from this software without prior written permission.
For
written permission, please contact .
4. Products derived from this software may not be called "JDOM", nor
付録 A: サードパーティの使用許諾契約
125
JDOM 1.0
may "JDOM" appear in their name, without prior written permission
from the JDOM Project Management .
In addition, we request (but do not require) that you include in the
end-user documentation provided with the redistribution and/or in the
software itself an acknowledgement equivalent to the following:
"This product includes software developed by the
JDOM Project (http://www.jdom.org/)."
Alternatively, the acknowledgment may be graphical using the logos
available at http://www.jdom.org/images/logos.
THIS SOFTWARE IS PROVIDED "AS IS" AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
DISCLAIMED. IN NO EVENT SHALL THE JDOM AUTHORS OR THE
PROJECT
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF
USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY
WAY OUT
126 リリース ノート
JDOM 1.0
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
OF
SUCH DAMAGE.
This software consists of voluntary contributions made by many
individuals on behalf of the JDOM Project and was originally
created by Jason Hunter
and
Brett McLaughlin . For more information
on the JDOM Project, please see .
付録 A: サードパーティの使用許諾契約
127
MD5 Message Digest Algorithm
MD5 Message Digest Algorithm
Portions of this product include the RSA Data Security, Inc. MD5 Message-Digest
Algorithm. The RSA Data Security software is distributed in accordance with the
following license agreement.
/* MD5.H - header file for MD5C.C
*/
/* Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All
rights reserved.
License to copy and use this software is granted provided that it
is identified as the "RSA Data Security, Inc. MD5 Message-Digest
Algorithm" in all material mentioning or referencing this software
or this function.
License is also granted to make and use derivative works provided
that such works are identified as "derived from the RSA Data
Security, Inc. MD5 Message-Digest Algorithm" in all material
mentioning or referencing the derived work.
RSA Data Security, Inc. makes no representations concerning either
the merchantability of this software or the suitability of this
software for any particular purpose. It is provided "as is"
without express or implied warranty of any kind.
128 リリース ノート
MD5 Message Digest Algorithm
Rivest
RFC 1321
[Page 8]
MD5 Message-Digest Algorithm
April 1992
These notices must be retained in any copies of any part of this
documentation and/or software.
*/
付録 A: サードパーティの使用許諾契約
129
MIT Kerberos v5 r1.5
MIT Kerberos v5 r1.5
This product includes MIT Kerberos v5 r1.5, excluding the OpenVision Kerberos
Administration System donated by Kerberos to MIT for inclusion in the standard
Kerberos 5 distribution.
Kerberos Version 5, Release 1.5.3
Release Notes
The MIT Kerberos Team
Unpacking the Source Distribution
---------------------------------
The source distribution of Kerberos 5 comes in a gzipped tarfile,
krb5-1.5.3.tar.gz. Instructions on how to extract the entire
distribution follow.
If you have the GNU tar program and gzip installed, you can simply do:
gtar zxpf krb5-1.5.3.tar.gz
If you don't have GNU tar, you will need to get the FSF gzip
distribution and use gzcat:
gzcat krb5-1.5.3.tar.gz | tar xpf -
130 リリース ノート
MIT Kerberos v5 r1.5
Both of these methods will extract the sources into krb5-1.5.3/src and
the documentation into krb5-1.5.3/doc.
Building and Installing Kerberos 5
----------------------------------
The first file you should look at is doc/install-guide.ps; it contains
the notes for building and installing Kerberos 5.
The info file
krb5-install.info has the same information in info file format.
You
can view this using the GNU emacs info-mode, or by using the
standalone info file viewer from the Free Software Foundation.
This
is also available as an HTML file, install.html.
Other good files to look at are admin-guide.ps and user-guide.ps,
which contain the system administrator's guide, and the user's guide,
respectively. They are also available as info files
kerberos-admin.info and krb5-user.info, respectively.
These files are
also available as HTML files.
If you are attempting to build under Windows, please see the
src/windows/README file. Note that this release might not build
under Windows currently.
Reporting Bugs
--------------
付録 A: サードパーティの使用許諾契約
131
MIT Kerberos v5 r1.5
Please report any problems/bugs/comments using the krb5-send-pr
program.
The krb5-send-pr program will be installed in the sbin
directory once you have successfully compiled and installed Kerberos
V5 (or if you have installed one of our binary distributions).
If you are not able to use krb5-send-pr because you haven't been able
compile and install Kerberos V5 on any platform, you may send mail to
[email protected].
You may view bug reports by visiting
http://krbdev.mit.edu/rt/
and logging in as "guest" with password "guest".
Major changes in krb5-1.5.3
---------------------------
[5512] Fix MITKRB5-SA-2007-001: telnetd allows login as arbitrary user
[CVE-2007-0956, VU#220816]
[5513] Fix MITKRB5-SA-2007-002: buffer overflow in krb5_klog_syslog
[CVE-2007-0957, VU#704024]
132 リリース ノート
MIT Kerberos v5 r1.5
[5520] Fix MITKRB5-SA-2007-003: double-free in kadmind - the RPC
library could perform a double-free due to a GSS-API library
bug [CVE-2007-1216, VU#419344]
krb5-1.5.3 changes by ticket ID
-------------------------------
5512
(krb5-1.5.x) MITKRB5-SA-2007-001: telnetd allows login as
arbitrary user
5513
(krb5-1.5.x) MITKRB5-SA-2007-002: buffer overflow in
krb5_klog_syslog
5520
(krb5-1.5.x) MITKRB5-SA-2007-003: double-free in kadmind
Major changes in krb5-1.5.2
---------------------------
* Fix for MITKRB5-SA-2006-002: the RPC library could call an
uninitialized function pointer, which created a security
vulnerability for kadmind.
* Fix for MITKRB5-SA-2006-003: the GSS-API mechglue layer could fail
to initialize some output pointers, causing callers to attempt to
free uninitialized pointers. This caused a security vulnerability
in kadmind.
付録 A: サードパーティの使用許諾契約
133
MIT Kerberos v5 r1.5
Major known bugs in krb5-1.5.2
------------------------------
5293
crash creating db2 database in non-existent directory
Attempting to create a KDB in a non-existent directory using the
Berkeley DB back end may cause a crash resulting from a null pointer
dereference. If a core dump occurs, this may cause a local exposure
of sensitive information such a master key password.
This will be
fixed in an upcoming patch release.
krb5-1.5.2 changes by ticket ID
-------------------------------
Listed below are the RT tickets of bugs fixed in krb5-1.5.2.
Please see
http://krbdev.mit.edu/rt/NoAuth/krb5-1.5/fixed-1.5.2.html
for a current listing with links to the complete tickets.
134 リリース ノート
3965
Autoconf 2.60 datarootdir issue
4237
windows ccache and keytab file paths without a prefix
4305
windows thread support frees thread local storage after TlsSetValue
4309
wix installer - win2k compatibility for netidmgr
4310
NSIS installer - update for Win2K NetIDMgr
MIT Kerberos v5 r1.5
4312
KFW 3.1 Beta 2 NetIDMgr Changes
4354
db2 policy database loading broken
4355
test policy dump/load in make check
4368
kdc: make_toolong_error does not initialize all fields for
krb5_mk_error
4407
final commits for KFW 3.1 Beta 2
4499
Document prerequisites for make check
4500
Initialize buffer before calling res_ninit
5307
fix MITKRB5-SA-2006-002 for 1.5-branch
5308
fix MITKRB5-SA-2006-003 for 1.5-branch
Major changes in 1.5.1
----------------------
The only significant change in krb5-1.5.1 is to fix the security
vulnerabilities described in MITKRB5-SA-2006-001, which are local
privilege escalation vulnerabilities in applications running on Linux
and AIX.
krb5-1.5.1 changes by ticket ID
-------------------------------
Listed below are the RT tickets of bugs fixed in krb5-1.5.1.
Please see
http://krbdev.mit.edu/rt/NoAuth/krb5-1.5/fixed-1.5.1.html
付録 A: サードパーティの使用許諾契約
135
MIT Kerberos v5 r1.5
for a current listing with links to the complete tickets.
3904
fix uninitialized vars
3956
gssapi compilation errors on Windows
3971
broken configure test for dlopen
3998
Document add_entry in ktutil man page
4012
reverse test for copy_oid_set in lib/gssapi/krb5/indicate_mechs.c
4036
reject configure option for static libraries
4037
respect LDFLAGS in NetBSD build
4063
gss mech glue implementation should validate opaque pointer types
4088
gss_import_name can fail to call gssint_initialize_library()
4125
fix MITKRB5-SA-2006-001: multiple local privilege escalation
vulnerabilities
4137
ksu spuriously fails when exiting shell when ksu-ing to non-root
4168
clean up mkrel patchlevel.h editing etc.
Major changes in 1.5
--------------------
Kerberos 5 Release 1.5 includes many significant changes to the
Kerberos build system, to GSS-API, and to the Kerberos KDC and
administration system.
These changes build up infrastructure as part
of our efforts to make Kerberos more extensible and flexible. While
we are confident that these changes will improve Kerberos in the long
136 リリース ノート
MIT Kerberos v5 r1.5
run, significant code restructuring may introduce portability problems
or change behavior in ways that break applications. It is always
important to test a new version of critical security software like
Kerberos before deploying it in your environment to confirm that the
new version meets your environment's requirements.
Because of the
significant restructuring, it is more important than usual to perform
this testing and to report problems you find.
Highlights of major changes include:
* KDB abstraction layer, donated by Novell.
* plug-in architecture, allowing for extension modules to be loaded at
run-time.
* multi-mechanism GSS-API implementation ("mechglue"), donated by
Sun Microsystems
* Simple and Protected GSS-API negotiation mechanism ("SPNEGO")
implementation, donated by Sun Microsystems
* Per-directory ChangeLog files have been deleted.
Releases now
include auto-generated revision history logs in the combined file
doc/CHANGES.
付録 A: サードパーティの使用許諾契約
137
MIT Kerberos v5 r1.5
Changes by ticket ID
--------------------
Listed below are the RT tickets of bugs fixed in krb5-1.5.
Please see
http://krbdev.mit.edu/rt/NoAuth/krb5-1.5/fixed-1.5.html
for a current listing with links to the complete tickets.
581
verify_krb_v4_tgt is not 64-bit clean
856
patch to add shared library support for BSD/OS 4
1245
source tree not 64-bit clean
1288
v4 ticket file format incompatibilities
1431
fix errno.h references for cygwin
1434
use win32 rename solution in rcache for cygwin
1988
profile library fails to handle space in front of comments
2577
[Russ Allbery] Bug#250966: /usr/sbin/klogind: Authorization
behavior not fully documented
2615
Fwd: Patch for telnet / telnetd to avoid crashes when used
with MS kdc and PAC field
2628
Cygwin build patches
2648
[Russ Allbery] Bug#262192: libkrb53: krb_get_pw_in_tkt
problems with AFS keys
138 リリース ノート
2712
whitespace patch for src/kdc/kerberos_v4.c
2759
fake-getaddrinfo.h incorrectly checks for gethostbyname_r errors
MIT Kerberos v5 r1.5
2761
move getaddrinfo hacks into support lib for easier maintenance
2763
file ccache should be held open while scanning for credentials
2786
dead code in init_common() causes malloc(0)
2791
hooks for recording statistics on locking behavior
2807
Add VERSIONRC branding to krb5 support dll
2855
Possible thread safety issue in lib/krb5/os/def_realm.c
2856
Need a function to clone krb5_context structs for thread safe apps
2863
windows klist won't link
2880
fix calling convention for thread support fns
2882
Windows 2003 SP1 ktpass.exe generate keytab files fail to load with 1.4
2886
krb5_do_preauth could attempt to free NULL pointer
2931
implement SPNEGO
2932
implement multi-mech GSSAPI
2933
plug-in architecture
2936
supplementary error strings
2959
profile library should check high-resolution timestamps if available
2979
threaded test program built even with thread support disabled
3008
Incorrect cross-references in man pages
3010
Minor path and service man page fixes
3011
krb5-config should never return -I/usr/include
3013
Man pages for fakeka and krb524init
3014
texinfo variable fixes, info dir entries
3030
Bug report: Kinit has no suport for addresses in
credentials. Kinit -a is not enabled.
3065
Implement RFC 3961 PRF
付録 A: サードパーティの使用許諾契約
139
MIT Kerberos v5 r1.5
3086
[Sergio Gelato] Bug#311977: libkrb53: gss_init_sec_context
sometimes fails to initialise output_token
3088
don't always require support library when building with sun cc
3122
fixes for AIX 5.2 select() and IPv4/IPv6 issues
3129
shlib build problems on HP-UX 10.20 with gcc-3.4.3
3233
kuserok needs to check for uid 99 on Mac OS X
3252
Tru64 compilation fails after k5-int.h/krb5.h changes
3266
Include errno.h in kdc/kerberos_v4.c
3268
kprop should fall back on port 754 rather than failing
3269
telnet help should connect to a host named help
3308
kadmin.local is killed due to segmentation fault when
principal name argument is missing.
3332
don't destroy uninitialized rcache mutex in error cases
3358
krb5 doesn't build when pthread_mutexattr_setrobust_np is
defined but not declared
140 リリース ノート
3364
plugins should be thread-safe
3415
Windows 64-bit support
3416
tweak kdb interface for thread safety
3417
move/add thread support to support lib
3423
Add support for utmps interface on HPUX 11.23
3426
trunk builds without thread support are not working
3434
sizeof type should be checked at compile time, not configure time
3438
enhancement: report errno when generic I/O errors happen in kinit
3445
args to ctype.h macros should be cast to unsigned char, not int
3466
ioctl header portability fixes for telnet on GNU/kFreeBSD
MIT Kerberos v5 r1.5
3467
Allow GSS_C_NO_OID in krb5_gss_canon_name
3468
udp_preference_limit typo in krb5.conf man page
3490
getpwnam_r status checked incorrectly
3502
Cannot acquire initiator cred using gss_acquire_cred with
explicit name on Windows
3512
updates to NSIS installer for KFW
3521
Add configurable Build value to File and Product versions for Windows
3549
library double-free with an empty keytab
3607
clients/ksu/setenv.c doesn't build on Solaris
3620
use strerror_r
3668
Prototype for krb5_c_prf missing const
3671
shsUpdate should take an unsigned int for length
3675
unsigned/signed int warnings in krb5_context variables.
3687
initialize cc_version to 0 not NULL
3688
Added CoreFoundation bundle plugin support
3689
build kadm5 headers in generate-files-mac target
3690
build rpc includes in generate-files-mac target.
3697
kadmin hangs indefinitely when admin princ has escaped chars
3706
ipv4+ipv6 messages can trip up KDC replay detection
3714
fix incorrect padata memory allocation in send_tgs.c
3716
Plugin search algorithm should take lists of name and directories
3719
fix bug in flag checking in libdb2 mpool code
3724
need to export kadm5_set_use_password_server
3736
Cleanup a number of cast away from const warnings in gssapi
3739
vsnprintf not present on windows
付録 A: サードパーティの使用許諾契約
141
MIT Kerberos v5 r1.5
3746
krb5_cc_gen_new memory implementation doesn't create a new ccache
3761
combine kdc.conf, krb5.conf data in KDC programs
3783
install headers into include/krb5
3790
memory leak in GSSAPI credential releasing code
3791
memory leak in gss_krb5_set_allowable_enctypes error path
3825
krb5int_get_plugin_dir_data() uses + instead of * in realloc
3826
memory leaks in krb5kdc due to not freeing error messages
3854
CCAPI krb4int_save_credentials_addr should match prototype
3866
gld --as-needed not portable enough
3879
Update texinfo.tex
3888
ftpd's getline conflicts with current glibc headers
3898
Export gss_inquire_mechs_for_name for KFW
3899
Export krb5_gss_register_acceptor_identity in KFW
3900
update config.guess and config.sub
3902
g_userok.c has implicit declaration of strlen
3903
various kadm5 files need string.h
3905
warning fixes for spnego
3909
Plugins need to use RTLD_GROUP when available, but definitely
not RTLD_GLOBAL
142 リリース ノート
3910
fix parallel builds for libgss
3911
getaddrinfo code uses vars outside of storage duration
3918
fix warnings for lib/gssapi/mechglue/g_initialize.c
3920
cease export of krb5_gss_*
3921
remove unimplemented/unused mechglue functions
3922
mkrel should update patchlevel.h prior to reconf
MIT Kerberos v5 r1.5
3923
implement RFC4120 behavior on TCP requests with high bit set in length
3924
the krb5_get_server_rcache routine frees already freed memory
in error path
3925
krb5_get_profile should reflect profile in the supplied context
3927
fix signedness warnings in spnego_mech.c
3928
fix typo in MS_BUG_TEST case in krb5_gss_glue.c
3940
Disable MSLSA: ccache in WOW64 on pre-Vista Beta 2 systems
3942
make gssint_get_mechanism match prototype
3944
write svn log output when building release
3945
mkrel should only generate doc/CHANGES for checkouts
3948
Windows: fix krb5.h generation
3949
fix plugin.c to compile on Windows
3950
autoconf 2.60 compatibility
3951
remove unused dlopen code in lib/gssapi/mechglue/g_initialize.c
3952
fix calling convention for krb5 error-message routines,
document usage of krb5_get_error_message
3953
t_std_conf references private function due to explicit linking
of init_os_ctx.o
3954
remove mechglue gss_config's gssint_userok and pname_to_uid
3957
remove unused lib/gssapi/mechglue/g_utils.c
3959
re-order inclusions in spnego_mech.c to avoid breaking system headers
3962
krb5_get_server_rcache double free
3964
"kdb5_util load" to existing db doesn't work, needed for kpropd
3968
fix memory leak in mechglue/g_init_sec_ctx.c
3970
test kdb5_util dump/load functionality in dejagnu
付録 A: サードパーティの使用許諾契約
143
MIT Kerberos v5 r1.5
3972
make gss_unwrap match prototype
3974
work around failure to load into nonexistent db
Known bugs by ticket ID:
------------------------
Listed below are the RT tickets for known bugs in krb5-1.5.
Please
see
http://krbdev.mit.edu/rt/NoAuth/krb5-1.5/bugs-1.5.html
for an up-to-date list, including links to the complete tickets.
3947
allow multiple calls to krb5_get_error_message to retrieve message
3956
gssapi compilation errors on Windows
3973
kdb5_util load now fails if db doesn't exist [workaround]
Copyright Notice and Legal Administrivia
----------------------------------------
Copyright (C) 1985-2007 by the Massachusetts Institute of Technology.
All rights reserved.
Export of this software from the United States of America may require
144 リリース ノート
MIT Kerberos v5 r1.5
a specific license from the United States Government.
It is the
responsibility of any person or organization contemplating export to
obtain such a license before exporting.
WITHIN THAT CONSTRAINT, permission to use, copy, modify, and
distribute this software and its documentation for any purpose and
without fee is hereby granted, provided that the above copyright
notice appear in all copies and that both that copyright notice and
this permission notice appear in supporting documentation, and that
the name of M.I.T. not be used in advertising or publicity pertaining
to distribution of the software without specific, written prior
permission. Furthermore if you modify this software you must label
your software as modified software and not distribute it in such a
fashion that it might be confused with the original MIT software.
M.I.T. makes no representations about the suitability of this software
for any purpose.
It is provided "as is" without express or implied
warranty.
THIS SOFTWARE IS PROVIDED ``AS IS|&"&| AND WITHOUT ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED
WARRANTIES OF MERCHANTIBILITY AND FITNESS FOR A PARTICULAR
PURPOSE.
Individual source code files are copyright MIT, Cygnus Support,
OpenVision, Oracle, Sun Soft, FundsXpress, and others.
付録 A: サードパーティの使用許諾契約
145
MIT Kerberos v5 r1.5
Project Athena, Athena, Athena MUSE, Discuss, Hesiod, Kerberos, Moira,
and Zephyr are trademarks of the Massachusetts Institute of Technology
(MIT). No commercial use of these trademarks may be made without
prior written permission of MIT.
"Commercial use" means use of a name in a product or other for-profit
manner.
It does NOT prevent a commercial firm from referring to the
MIT trademarks in order to convey information (although in doing so,
recognition of their trademark status should be given).
----
Portions contributed by Matt Crawford were
work performed at Fermi National Accelerator Laboratory, which is
operated by Universities Research Association, Inc., under
contract DE-AC02-76CHO3000 with the U.S. Department of Energy.
---- The implementation of the Yarrow pseudo-random number generator
in src/lib/crypto/yarrow has the following copyright:
Copyright 2000 by Zero-Knowledge Systems, Inc.
Permission to use, copy, modify, distribute, and sell this software
and its documentation for any purpose is hereby granted without fee,
provided that the above copyright notice appear in all copies and that
146 リリース ノート
MIT Kerberos v5 r1.5
both that copyright notice and this permission notice appear in
supporting documentation, and that the name of Zero-Knowledge Systems,
Inc. not be used in advertising or publicity pertaining to
distribution of the software without specific, written prior
permission. Zero-Knowledge Systems, Inc. makes no representations
about the suitability of this software for any purpose. It is
provided "as is" without express or implied warranty.
ZERO-KNOWLEDGE SYSTEMS, INC. DISCLAIMS ALL WARRANTIES WITH
REGARD TO
THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF
MERCHANTABILITY AND
FITNESS, IN NO EVENT SHALL ZERO-KNOWLEDGE SYSTEMS, INC. BE
LIABLE FOR
ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY
DAMAGES
ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY
DAMAGES
ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTUOUS ACTION,
ARISING OUT
OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS
SOFTWARE.
---- The implementation of the AES encryption algorithm in
src/lib/crypto/aes has the following copyright:
Copyright (c) 2001, Dr Brian Gladman , Worcester, UK.
All rights reserved.
付録 A: サードパーティの使用許諾契約
147
MIT Kerberos v5 r1.5
LICENSE TERMS
The free distribution and use of this software in both source and binary
form is allowed (with or without changes) provided that:
1. distributions of this source code include the above copyright
distributions of this source code include the above copyright
2. distributions in binary form include the above copyright
notice, this list of conditions and the following disclaimer
notice, this list of conditions and the following disclaimer
3. the copyright holder's name is not used to endorse products
notice, this list of conditions and the following disclaimer
DISCLAIMER
This software is provided 'as is' with no explcit or implied warranties
in respect of any properties, including, but not limited to, correctness
and fitness for purpose.
--- The implementations of GSSAPI mechglue in GSSAPI-SPNEGO in
src/lib/gssapi, including the following files:
lib/gssapi/generic/gssapi_err_generic.et
148 リリース ノート
MIT Kerberos v5 r1.5
lib/gssapi/mechglue/g_accept_sec_context.c
lib/gssapi/mechglue/g_acquire_cred.c
lib/gssapi/mechglue/g_canon_name.c
lib/gssapi/mechglue/g_compare_name.c
lib/gssapi/mechglue/g_context_time.c
lib/gssapi/mechglue/g_delete_sec_context.c
lib/gssapi/mechglue/g_dsp_name.c
lib/gssapi/mechglue/g_dsp_status.c
lib/gssapi/mechglue/g_dup_name.c
lib/gssapi/mechglue/g_exp_sec_context.c
lib/gssapi/mechglue/g_export_name.c
lib/gssapi/mechglue/g_glue.c
lib/gssapi/mechglue/g_imp_name.c
lib/gssapi/mechglue/g_imp_sec_context.c
lib/gssapi/mechglue/g_init_sec_context.c
lib/gssapi/mechglue/g_initialize.c
lib/gssapi/mechglue/g_inq_context.c
lib/gssapi/mechglue/g_inq_cred.c
lib/gssapi/mechglue/g_inq_names.c
lib/gssapi/mechglue/g_process_context.c
lib/gssapi/mechglue/g_rel_buffer.c
lib/gssapi/mechglue/g_rel_cred.c
lib/gssapi/mechglue/g_rel_name.c
lib/gssapi/mechglue/g_rel_oid_set.c
lib/gssapi/mechglue/g_seal.c
付録 A: サードパーティの使用許諾契約
149
MIT Kerberos v5 r1.5
lib/gssapi/mechglue/g_sign.c
lib/gssapi/mechglue/g_store_cred.c
lib/gssapi/mechglue/g_unseal.c
lib/gssapi/mechglue/g_verify.c
lib/gssapi/mechglue/mglueP.h
lib/gssapi/mechglue/oid_ops.c
lib/gssapi/spnego/gssapiP_spnego.h
lib/gssapi/spnego/spnego_mech.c
are subject to the following license:
Copyright (c) 2004 Sun Microsystems, Inc.
Permission is hereby granted, free of charge, to any person obtaining a
copy of this software and associated documentation files (the
"Software"), to deal in the Software without restriction, including
without limitation the rights to use, copy, modify, merge, publish,
distribute, sublicense, and/or sell copies of the Software, and to
permit persons to whom the Software is furnished to do so, subject to
the following conditions:
The above copyright notice and this permission notice shall be included
in all copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND,
EXPRESS
150 リリース ノート
MIT Kerberos v5 r1.5
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT.
IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE
FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF
CONTRACT,
TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH
THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Acknowledgments
---------------
Thanks to Russ Allbery for contributing and integrating patches from
Debian and other places.
Thanks to Michael Calmer for contributing patches for code clean-up.
Thanks to Novell for donating the KDB abstraction layer.
Thanks to Sun Microsystems for donating their implementations of
mechglue and SPNEGO.
Thanks to the numerous others who reported bugs and/or contributed
patches.
付録 A: サードパーティの使用許諾契約
151
MIT Kerberos v5 r1.5
Thanks to iDefense for notifying us about the vulnerability in
MITKRB5-SA-2007-002.
Thanks to the members of the Kerberos V5 development team at MIT, both
past and present: Danilo Almeida, Jeffrey Altman, Justin Anderson,
Richard Basch, Jay Berkenbilt, Mitch Berger, Andrew Boardman, Joe
Calzaretta, John Carr, Don Davis, Alexandra Ellwood, Nancy Gilman,
Matt Hancher, Sam Hartman, Paul Hill, Marc Horowitz, Eva Jacobus,
Miroslav Jurisic, Barry Jaspan, Geoffrey King, Kevin Koch, John Kohl,
Peter Litwack, Scott McGuire, Kevin Mitchell, Cliff Neuman, Paul Park,
Ezra Peisach, Chris Provenzano, Ken Raeburn, Jon Rochlis, Jeff
Schiller, Jen Selby, Brad Thompson, Harry Tsai, Ted Ts'o, Marshall
Vale, Tom Yu.
152 リリース ノート
nss_ldap 2.62
nss_ldap 2.62
This product includes Heimdal software distributed pursuant to the following terms:
GNU LESSER GENERAL PUBLIC LICENSE
Version 3, 29 June 2007
Copyright (C) 2007 Free Software Foundation, Inc.
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
This version of the GNU Lesser General Public License incorporates
the terms and conditions of version 3 of the GNU General Public
License, supplemented by the additional permissions listed below.
0. Additional Definitions.
As used herein, "this License" refers to version 3 of the GNU Lesser
General Public License, and the "GNU GPL" refers to version 3 of the GNU
General Public License.
"The Library" refers to a covered work governed by this License,
other than an Application or a Combined Work as defined below.
An "Application" is any work that makes use of an interface provided
by the Library, but which is not otherwise based on the Library.
付録 A: サードパーティの使用許諾契約
153
nss_ldap 2.62
Defining a subclass of a class defined by the Library is deemed a mode
of using an interface provided by the Library.
A "Combined Work" is a work produced by combining or linking an
Application with the Library. The particular version of the Library
with which the Combined Work was made is also called the "Linked
Version".
The "Minimal Corresponding Source" for a Combined Work means the
Corresponding Source for the Combined Work, excluding any source code
for portions of the Combined Work that, considered in isolation, are
based on the Application, and not on the Linked Version.
The "Corresponding Application Code" for a Combined Work means the
object code and/or source code for the Application, including any data
and utility programs needed for reproducing the Combined Work from the
Application, but excluding the System Libraries of the Combined Work.
1. Exception to Section 3 of the GNU GPL.
You may convey a covered work under sections 3 and 4 of this License
without being bound by section 3 of the GNU GPL.
2. Conveying Modified Versions.
154 リリース ノート
nss_ldap 2.62
If you modify a copy of the Library, and, in your modifications, a
facility refers to a function or data to be supplied by an Application
that uses the facility (other than as an argument passed when the
facility is invoked), then you may convey a copy of the modified
version:
a) under this License, provided that you make a good faith effort to
ensure that, in the event an Application does not supply the
function or data, the facility still operates, and performs
whatever part of its purpose remains meaningful, or
b) under the GNU GPL, with none of the additional permissions of
this License applicable to that copy.
3. Object Code Incorporating Material from Library Header Files.
The object code form of an Application may incorporate material from
a header file that is part of the Library. You may convey such object
code under terms of your choice, provided that, if the incorporated
material is not limited to numerical parameters, data structure
layouts and accessors, or small macros, inline functions and templates
(ten or fewer lines in length), you do both of the following:
a) Give prominent notice with each copy of the object code that the
Library is used in it and that the Library and its use are
付録 A: サードパーティの使用許諾契約
155
nss_ldap 2.62
covered by this License.
b) Accompany the object code with a copy of the GNU GPL and this license
document.
4. Combined Works.
You may convey a Combined Work under terms of your choice that,
taken together, effectively do not restrict modification of the
portions of the Library contained in the Combined Work and reverse
engineering for debugging such modifications, if you also do each of
the following:
a) Give prominent notice with each copy of the Combined Work that
the Library is used in it and that the Library and its use are
covered by this License.
b) Accompany the Combined Work with a copy of the GNU GPL and this license
document.
c) For a Combined Work that displays copyright notices during
execution, include the copyright notice for the Library among
these notices, as well as a reference directing the user to the
copies of the GNU GPL and this license document.
156 リリース ノート
nss_ldap 2.62
d) Do one of the following:
0) Convey the Minimal Corresponding Source under the terms of this
License, and the Corresponding Application Code in a form
suitable for, and under terms that permit, the user to
recombine or relink the Application with a modified version of
the Linked Version to produce a modified Combined Work, in the
manner specified by section 6 of the GNU GPL for conveying
Corresponding Source.
1) Use a suitable shared library mechanism for linking with the
Library.
A suitable mechanism is one that (a) uses at run time
a copy of the Library already present on the user's computer
system, and (b) will operate properly with a modified version
of the Library that is interface-compatible with the Linked
Version.
e) Provide Installation Information, but only if you would otherwise
be required to provide such information under section 6 of the
GNU GPL, and only to the extent that such information is
necessary to install and execute a modified version of the
Combined Work produced by recombining or relinking the
Application with a modified version of the Linked Version. (If
you use option 4d0, the Installation Information must accompany
the Minimal Corresponding Source and Corresponding Application
付録 A: サードパーティの使用許諾契約
157
nss_ldap 2.62
Code. If you use option 4d1, you must provide the Installation
Information in the manner specified by section 6 of the GNU GPL
for conveying Corresponding Source.)
5. Combined Libraries.
You may place library facilities that are a work based on the
Library side by side in a single library together with other library
facilities that are not Applications and are not covered by this
License, and convey such a combined library under terms of your
choice, if you do both of the following:
a) Accompany the combined library with a copy of the same work based
on the Library, uncombined with any other library facilities,
conveyed under the terms of this License.
b) Give prominent notice with the combined library that part of it
is a work based on the Library, and explaining where to find the
accompanying uncombined form of the same work.
6. Revised Versions of the GNU Lesser General Public License.
The Free Software Foundation may publish revised and/or new versions
of the GNU Lesser General Public License from time to time. Such new
versions will be similar in spirit to the present version, but may
158 リリース ノート
nss_ldap 2.62
differ in detail to address new problems or concerns.
Each version is given a distinguishing version number. If the
Library as you received it specifies that a certain numbered version
of the GNU Lesser General Public License "or any later version"
applies to it, you have the option of following the terms and
conditions either of that published version or of any later version
published by the Free Software Foundation. If the Library as you
received it does not specify a version number of the GNU Lesser
General Public License, you may choose any version of the GNU Lesser
General Public License ever published by the Free Software Foundation.
If the Library as you received it specifies that a proxy can decide
whether future versions of the GNU Lesser General Public License shall
apply, that proxy's public statement of acceptance of any version is
permanent authorization for you to choose that version for the
Library.
付録 A: サードパーティの使用許諾契約
159
OpenSSL 0.9.8.d
OpenSSL 0.9.8.d
This product includes software developed by the OpenSSL Project for use in the
OpenSSL Toolkit (http://www.openssl.org/). This product also includes libraries from an
SSL implementation written by Eric Young ([email protected]). This product includes
software written by Tim Hudson ([email protected]).
LICENSE ISSUES
==============
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of
the OpenSSL License and the original SSLeay license apply to the toolkit.
See below for the actual license texts. Actually both licenses are BSD-style
Open Source licenses. In case of any license issues related to OpenSSL
please contact [email protected].
OpenSSL License
---------------
/*
================================================================
====
* Copyright (c) 1998-2003 The OpenSSL Project. All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
*
160 リリース ノート
OpenSSL 0.9.8.d
* 1. Redistributions of source code must retain the above copyright
*
notice, this list of conditions and the following disclaimer.
*
* 2. Redistributions in binary form must reproduce the above copyright
*
notice, this list of conditions and the following disclaimer in
*
the documentation and/or other materials provided with the
*
distribution.
*
* 3. All advertising materials mentioning features or use of this
*
software must display the following acknowledgment:
*
"This product includes software developed by the OpenSSL Project
*
for use in the OpenSSL Toolkit. (http://www.openssl.org/)"
*
* 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
*
endorse or promote products derived from this software without
*
prior written permission. For written permission, please contact
*
[email protected].
*
* 5. Products derived from this software may not be called "OpenSSL"
*
nor may "OpenSSL" appear in their names without prior written
*
permission of the OpenSSL Project.
*
* 6. Redistributions of any form whatsoever must retain the following
*
acknowledgment:
*
"This product includes software developed by the OpenSSL Project
付録 A: サードパーティの使用許諾契約
161
OpenSSL 0.9.8.d
*
for use in the OpenSSL Toolkit (http://www.openssl.org/)"
*
* THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS|&"&|
AND ANY
* EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR
* PURPOSE ARE DISCLAIMED.
PROJECT OR
IN NO EVENT SHALL THE OpenSSL
* ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL,
* SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT
* NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
* LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
CONTRACT,
* STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
* ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED
* OF THE POSSIBILITY OF SUCH DAMAGE.
*
================================================================
====
*
* This product includes cryptographic software written by Eric Young
* ([email protected]).
This product includes software written by Tim
* Hudson ([email protected]).
*
162 リリース ノート
OpenSSL 0.9.8.d
*/
Original SSLeay License
-----------------------
/* Copyright (C) 1995-1998 Eric Young ([email protected])
* All rights reserved.
*
* This package is an SSL implementation written
* by Eric Young ([email protected]).
* The implementation was written so as to conform with Netscapes SSL.
*
* This library is free for commercial and non-commercial use as long as
* the following conditions are aheared to. The following conditions
* apply to all code found in this distribution, be it the RC4, RSA,
* lhash, DES, etc., code; not just the SSL code. The SSL documentation
* included with this distribution is covered by the same copyright terms
* except that the holder is Tim Hudson ([email protected]).
*
* Copyright remains Eric Young's, and as such any Copyright notices in
* the code are not to be removed.
* If this package is used in a product, Eric Young should be given attribution
* as the author of the parts of the library used.
* This can be in the form of a textual message at program startup or
* in documentation (online or textual) provided with the package.
付録 A: サードパーティの使用許諾契約
163
OpenSSL 0.9.8.d
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the copyright
*
notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
*
notice, this list of conditions and the following disclaimer.
*
documentation and/or other materials provided with the distribution.
* 3. All advertising materials mentioning features or use of this software
*
must display the following acknowledgement:
*
"This product includes cryptographic software written by
*
Eric Young ([email protected])"
*
The word 'cryptographic' can be left out if the rouines from the library
*
being used are not cryptographic related :-).
* 4. If you include any Windows specific code (or a derivative thereof) from
*
the apps directory (application code) you must include an acknowledgement:
*
"This product includes software written by Tim Hudson ([email protected])"
*
* THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS|&"&| AND
* ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE
* ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR
CONTRIBUTORS BE LIABLE
164 リリース ノート
OpenSSL 0.9.8.d
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL
* DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS
* OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
CONTRACT, STRICT
* LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY
* OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF
* SUCH DAMAGE.
*
* The licence and distribution terms for any publically available version or
* derivative of this code cannot be changed.
i.e. this code cannot simply be
* copied and put under another distribution licence
* [including the GNU Public Licence.]
*/
付録 A: サードパーティの使用許諾契約
165
Oracle JDBC Driver 10g Release 2 (10.2.0.1.0)
Oracle JDBC Driver 10g Release 2 (10.2.0.1.0)
ORACLE TECHNOLOGY NETWORK
DEVELOPMENT AND DISTRIBUTION LICENSE AGREEMENT
"We," "us," and "our" refers to Oracle USA, Inc., for and on behalf of itself and its
subsidiaries and affiliates under common control. "You" and "your" refers to the
individual or entity that wishes to use the programs from Oracle. "Programs" refers to
the software product you wish to download and use and program documentation.
"License" refers to your right to use the programs under the terms of this agreement.
This agreement is governed by the substantive and procedural laws of California. You
and Oracle agree to submit to the exclusive jurisdiction of, and venue in, the courts of San
Francisco, San Mateo, or Santa Clara counties in California in any dispute arising out of
or relating to this agreement.
We are willing to license the programs to you only upon the condition that you accept all
of the terms contained in this agreement. Read the terms carefully and select the
"Accept" button at the bottom of the page to confirm your acceptance. If you are not
willing to be bound by these terms, select the "Do Not Accept" button and the registration
process will not continue.
License Rights
We grant you a nonexclusive, nontransferable limited license to use the programs for
purposes of developing your applications. You may also distribute the programs with
your applications to your customers. If you want to use the programs for any purpose
other than as expressly permitted under this agreement you must contact us, or an Oracle
reseller, to obtain the appropriate license. We may audit your use of the programs.
Program documentation is either shipped with the programs, or documentation may
accessed online at http://otn.oracle.com/docs.
Ownership and Restrictions
We retain all ownership and intellectual property rights in the programs. You may make
a sufficient number of copies of the programs for the licensed use and one copy of the
programs for backup purposes.
166 リリース ノート
Oracle JDBC Driver 10g Release 2 (10.2.0.1.0)
You may not:
- use the programs for any purpose other than as provided above;
- distribute the programs unless accompanied with your applications;
- charge your end users for use of the programs;
- remove or modify any program markings or any notice of our proprietary rights;
- use the programs to provide third party training on the content and/or functionality of
the programs, except for training your licensed users;
- assign this agreement or give the programs, program access or an interest in the
programs to any individual or entity except as provided under this agreement;
- cause or permit reverse engineering (unless required by law for interoperability),
disassembly or decompilation of the programs;
- disclose results of any program benchmark tests without our prior consent; or,
- use any Oracle name, trademark or logo.
Program Distribution
We grant you a nonexclusive, nontransferable right to copy and distribute the programs to
your end users provided that you do not charge your end users for use of the programs
and provided your end users may only use the programs to run your applications for their
business operations. Prior to distributing the programs you shall require your end users
to execute an agreement binding them to terms consistent with those contained in this
section and the sections of this agreement entitled "License Rights," "Ownership and
Restrictions," "Export," "Disclaimer of Warranties and Exclusive Remedies," "No Technical
Support," "End of Agreement," "Relationship Between the Parties," and "Open Source."
You must also include a provision stating that your end users shall have no right to
distribute the programs, and a provision specifying us as a third party beneficiary of the
agreement. You are responsible for obtaining these agreements with your end users.
You agree to: (a) defend and indemnify us against all claims and damages caused by
your distribution of the programs in breach of this agreements and/or failure to include
the required contractual provisions in your end user agreement as stated above; (b) keep
executed end user agreements and records of end user information including name,
address, date of distribution and identity of programs distributed; (c) allow us to inspect
your end user agreements and records upon request; and, (d) enforce the terms of your
end user agreements so as to effect a timely cure of any end user breach, and to notify us
of any breach of the terms.
付録 A: サードパーティの使用許諾契約
167
Oracle JDBC Driver 10g Release 2 (10.2.0.1.0)
Export
You agree that U.S. export control laws and other applicable export and import laws
govern your use of the programs, including technical data; additional information can be
found on Oracle's Global Trade Compliance web site located at
http://www.oracle.com/products/export/index.html?content.html. You agree that neither
the programs nor any direct product thereof will be exported, directly, or indirectly, in
violation of these laws, or will be used for any purpose prohibited by these laws including,
without limitation, nuclear, chemical, or biological weapons proliferation.
Disclaimer of Warranty and Exclusive Remedies
THE PROGRAMS ARE PROVIDED "AS IS" WITHOUT WARRANTY OF ANY
KIND. WE FURTHER DISCLAIM ALL WARRANTIES, EXPRESS AND IMPLIED,
INCLUDING WITHOUT LIMITATION, ANY IMPLIED WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR
NONINFRINGEMENT.
IN NO EVENT SHALL WE BE LIABLE FOR ANY INDIRECT, INCIDENTAL,
SPECIAL, PUNITIVE OR CONSEQUENTIAL DAMAGES, OR DAMAGES FOR
LOSS OF PROFITS, REVENUE, DATA OR DATA USE, INCURRED BY YOU OR
ANY THIRD PARTY, WHETHER IN AN ACTION IN CONTRACT OR TORT, EVEN
IF WE HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
OUR ENTIRE LIABILITY FOR DAMAGES HEREUNDER SHALL IN NO EVENT
EXCEED ONE THOUSAND DOLLARS (U.S. $1,000).
No Technical Support
Our technical support organization will not provide technical support, phone support, or
updates to you for the programs licensed under this agreement.
Restricted Rights
If you distribute a license to the United States government, the programs, including
documentation, shall be considered commercial computer software and you will place a
legend, in addition to applicable copyright notices, on the documentation, and on the
media label, substantially similar to the following:
168 リリース ノート
Oracle JDBC Driver 10g Release 2 (10.2.0.1.0)
NOTICE OF RESTRICTED RIGHTS
"Programs delivered subject to the DOD FAR Supplement are 'commercial computer
software' and use, duplication, and disclosure of the programs, including documentation,
shall be subject to the licensing restrictions set forth in the applicable Oracle license
agreement. Otherwise, programs delivered subject to the Federal Acquisition
Regulations are 'restricted computer software' and use, duplication, and disclosure of the
programs, including documentation, shall be subject to the restrictions in FAR 52.227-19,
Commercial Computer Software-Restricted Rights (June 1987). Oracle USA, Inc., 500
Oracle Parkway, Redwood City, CA 94065."
End of Agreement
You may terminate this agreement by destroying all copies of the programs. We have
the right to terminate your right to use the programs if you fail to comply with any of the
terms of this agreement, in which case you shall destroy all copies of the programs.
Relationship Between the Parties
The relationship between you and us is that of licensee/licensor. Neither party will
represent that it has any authority to assume or create any obligation, express or implied,
on behalf of the other party, nor to represent the other party as agent, employee,
franchisee, or in any other capacity. Nothing in this agreement shall be construed to
limit either party's right to independently develop or distribute software that is
functionally similar to the other party's products, so long as proprietary information of the
other party is not included in such software.
Open Source
付録 A: サードパーティの使用許諾契約
169
Oracle JDBC Driver 10g Release 2 (10.2.0.1.0)
"Open Source" software - software available without charge for use, modification and
distribution - is often licensed under terms that require the user to make the user's
modifications to the Open Source software or any software that the user 'combines' with
the Open Source software freely available in source code form. If you use Open Source
software in conjunction with the programs, you must ensure that your use does not: (i)
create, or purport to create, obligations of us with respect to the Oracle programs; or (ii)
grant, or purport to grant, to any third party any rights to or immunities under our
intellectual property or proprietary rights in the Oracle programs. For example, you may
not develop a software program using an Oracle program and an Open Source program
where such use results in a program file(s) that contains code from both the Oracle
program and the Open Source program (including without limitation libraries) if the Open
Source program is licensed under a license that requires any "modifications" be made
freely available. You also may not combine the Oracle program with programs licensed
under the GNU General Public License ("GPL") in any manner that could cause, or could
be interpreted or asserted to cause, the Oracle program or any modifications thereto to
become subject to the terms of the GPL.
Entire Agreement
You agree that this agreement is the complete agreement for the programs and licenses,
and this agreement supersedes all prior or contemporaneous agreements or
representations. If any term of this agreement is found to be invalid or unenforceable,
the remaining provisions will remain effective.
Last updated: 05/03/09
170 リリース ノート
PCRE 6.3
PCRE 6.3
Portions of this product include software developed by Philip Hazel. The University of
Cambridge Computing Service software is distributed in accordance with the following
license agreement.
THE BASIC LIBRARY FUNCTIONS
---------------------------
Written by:
Philip Hazel
Email local part: ph10
Email domain:
cam.ac.uk
University of Cambridge Computing Service,
Cambridge, England. Phone: +44 1223 334714.
Copyright (c) 1997-2006 University of Cambridge
All rights reserved.
THE C++ WRAPPER FUNCTIONS
-------------------------
Contributed by:
Google Inc.
Copyright (c) 2006, Google Inc.
All rights reserved.
付録 A: サードパーティの使用許諾契約
171
PCRE 6.3
THE "BSD" LICENCE
-----------------
Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions are met:
* Redistributions of source code must retain the above copyright notice,
this list of conditions and the following disclaimer.
* Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in the
documentation and/or other materials provided with the distribution.
* Neither the name of the University of Cambridge nor the name of Google
Inc. nor the names of their contributors may be used to endorse or
promote products derived from this software without specific prior
written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND
CONTRIBUTORS "AS IS"
AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE
172 リリース ノート
Rhino 1.6r4
ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR
CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY,
OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN
CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
End
Rhino 1.6r4
The source code version of Rhino 1.6 Release 4 is licensed under the Mozilla Public
License Version 1.1 which can be found at http://www.mozilla.org/MPL/ and is made
available for download from http://opensrcd.ca.com/ips/P02056_4/.
付録 A: サードパーティの使用許諾契約
173
SAXPath 1
SAXPath 1
This product includes software developed by the SAXPath Project
(http://www.saxpath.org/). The SAXPath software is distributed in accordance with the
following license agreement.
/*--
$Id: LICENSE,v 1.1 2002/04/26 17:43:56 jstrachan Exp $
Copyright (C) 2000-2002 werken digital.
All rights reserved.
Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions
are met:
1. Redistributions of source code must retain the above copyright
notice, this list of conditions, and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright
notice, this list of conditions, and the disclaimer that follows
these conditions in the documentation and/or other materials
provided with the distribution.
3. The name "SAXPath" must not be used to endorse or promote products
derived from this software without prior written permission.
174 リリース ノート
For
SAXPath 1
written permission, please contact [email protected].
4. Products derived from this software may not be called "SAXPath", nor
may "SAXPath" appear in their name, without prior written permission
from the SAXPath Project Management ([email protected]).
In addition, we request (but do not require) that you include in the
end-user documentation provided with the redistribution and/or in the
software itself an acknowledgement equivalent to the following:
"This product includes software developed by the
SAXPath Project (http://www.saxpath.org/)."
Alternatively, the acknowledgment may be graphical using the logos
available at http://www.saxpath.org/
THIS SOFTWARE IS PROVIDED "AS IS" AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
DISCLAIMED. IN NO EVENT SHALL THE SAXPath AUTHORS OR THE
PROJECT
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF
USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND
付録 A: サードパーティの使用許諾契約
175
SAXPath 1
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY
WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
OF
SUCH DAMAGE.
This software consists of voluntary contributions made by many
individuals on behalf of the SAXPath Project and was originally
created by bob mcwhirter and
James Strachan . For more information on the
SAXPath Project, please see .
*/
176 リリース ノート
SHA-1
SHA-1
This product includes software developed by Internet Society. The software is distributed
in accordance with the following license agreement.
Copyright (C) The Internet Society (2001). All Rights Reserved.
This document and translations of it may be copied and furnished to others, and
derivative works that comment on or otherwise explain it or assist in its implementation
may be prepared, copied, published and distributed, in whole or in part, without
restriction of any kind, provided that the above copyright notice and this paragraph are
included on all such copies and derivative works. However, this document itself may
not be modified in any way, such as by removing the copyright notice or references to the
Internet Society or other Internet organizations, except as needed for the purpose of
developing Internet standards in which case the procedures for copyrights defined in the
Internet Standards process must be followed, or as required to translate it into languages
other than English.
The limited permissions granted above are perpetual and will not be revoked by the
Internet Society or its successors or assigns.
This document and the information contained herein is provided on an "AS IS" basis
and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK
FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR
PURPOSE.
付録 A: サードパーティの使用許諾契約
177
Sun JDK 1.4.2_13
Sun JDK 1.4.2_13
This Product is distributed with Sun JRE 1.4.2_13 (JAVATM2 RUNTIME
ENVIRONMENT (J2RE), VERSION 1.4.2_13) (Sun JRE). The Sun JRE is distributed in
accordance with the Sun Microsystems, Inc. (Sun) Binary Code License Agreement set
forth below. As noted in Section F of the Supplemental License Terms of this license,
Sun has provided additional copyright notices and license terms that may be applicable to
portions of the Sun JRE in the THIRDPARTYLICENSEREADME.txt file that
accompanies the Sun JRE.
LICENSE:
Sun Microsystems, Inc.
Binary Code License Agreement
for the
JAVATM 2 RUNTIME ENVIRONMENT (J2RE), STANDARD EDITION,
VERSION 1.4.2_X
SUN MICROSYSTEMS, INC. ("SUN") IS WILLING TO LICENSE THE SOFTWARE
IDENTIFIED BELOW TO YOU ONLY UPON THE CONDITION THAT YOU
ACCEPT ALL OF THE
TERMS CONTAINED IN THIS BINARY CODE LICENSE AGREEMENT AND
SUPPLEMENTAL
LICENSE TERMS (COLLECTIVELY "AGREEMENT"). PLEASE READ THE
AGREEMENT
CAREFULLY. BY DOWNLOADING OR INSTALLING THIS SOFTWARE, YOU
ACCEPT THE
TERMS OF THE AGREEMENT. INDICATE ACCEPTANCE BY SELECTING THE
"ACCEPT"
BUTTON AT THE BOTTOM OF THE AGREEMENT. IF YOU ARE NOT WILLING
TO BE BOUND
BY ALL THE TERMS, SELECT THE "DECLINE" BUTTON AT THE BOTTOM OF
THE
178 リリース ノート
Sun JDK 1.4.2_13
AGREEMENT AND THE DOWNLOAD OR INSTALL PROCESS WILL NOT
CONTINUE.
1.DEFINITIONS. "Software" means the identified above in binary form, any
other machine readable materials (including, but not limited to,
libraries, source files, header files, and data files), any updates or
error corrections provided by Sun, and any user manuals, programming
guides and other documentation provided to you by Sun under this
Agreement. "Programs" mean Java applets and applications intended to run
on the Java 2 Platform, Standard Edition (J2SETM platform) platform on
Java-enabled general purpose desktop computers and servers.
2.LICENSE TO USE. Subject to the terms and conditions of this Agreement,
including, but not limited to the Java Technology Restrictions of the
Supplemental License Terms, Sun grants you a non-exclusive,
non-transferable, limited license without license fees to reproduce and
use internally Software complete and unmodified for the sole purpose of
running Programs. Additional licenses for developers and/or publishers are
granted in the Supplemental License Terms.
3.RESTRICTIONS. Software is confidential and copyrighted. Title to
Software and all associated intellectual property rights is retained by
Sun and/or its licensors. Unless enforcement is prohibited by applicable
law, you may not modify, decompile, or reverse engineer Software. You
acknowledge that Licensed Software is not designed or intended for use in
the design, construction, operation or maintenance of any nuclear
付録 A: サードパーティの使用許諾契約
179
Sun JDK 1.4.2_13
facility. Sun Microsystems, Inc.
disclaims any express or implied
warranty of fitness for such uses. No right, title or interest in or to
any trademark, service mark, logo or trade name of Sun or its licensors is
granted under this Agreement. Additional restrictions for developers
and/or publishers licenses are set forth in the Supplemental License
Terms.
4.LIMITED WARRANTY. Sun warrants to you that for a period of ninety (90)
days from the date of purchase, as evidenced by a copy of the receipt, the
media on which Software is furnished (if any) will be free of defects in
materials and workmanship under normal use. Except for the foregoing,
Software is provided "AS IS". Your exclusive remedy and Sun's entire
liability under this limited warranty will be at Sun's option to replace
Software media or refund the fee paid for Software. Any implied warranties
on the Software are limited to 90 days. Some states do not allow
limitations on duration of an implied warranty, so the above may not apply
to you. This limited warranty gives you specific legal rights. You may
have others, which vary from state to state.
5.DISCLAIMER OF WARRANTY. UNLESS SPECIFIED IN THIS AGREEMENT,
ALL EXPRESS
OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES,
INCLUDING ANY
IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR
PURPOSE OR
NON-INFRINGEMENT ARE DISCLAIMED, EXCEPT TO THE EXTENT THAT
THESE
180 リリース ノート
Sun JDK 1.4.2_13
DISCLAIMERS ARE HELD TO BE LEGALLY INVALID.
6.LIMITATION OF LIABILITY. TO THE EXTENT NOT PROHIBITED BY LAW, IN
NO
EVENT WILL SUN OR ITS LICENSORS BE LIABLE FOR ANY LOST REVENUE,
PROFIT OR
DATA, OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL OR
PUNITIVE
DAMAGES, HOWEVER CAUSED REGARDLESS OF THE THEORY OF
LIABILITY, ARISING OUT
OF OR RELATED TO THE USE OF OR INABILITY TO USE SOFTWARE, EVEN IF
SUN HAS
BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. In no event will Sun's
liability to you, whether in contract, tort (including negligence), or
otherwise, exceed the amount paid by you for Software under this
Agreement. The foregoing limitations will apply even if the above stated
warranty fails of its essential purpose. Some states do not allow the
exclusion of incidental or consequential damages, so some of the terms
above may not be applicable to you.
7.SOFTWARE UPDATES FROM SUN. You acknowledge that at your request or
consent optional features of the Software may download, install, and
execute applets, applications, software extensions, and updated versions
of the Software from Sun ("Software Updates"), which may require you to
accept updated terms and conditions for installation. If additional terms
and conditions are not presented on installation, the Software Updates
will be considered part of the Software and subject to the terms and
conditions of the Agreement.
付録 A: サードパーティの使用許諾契約
181
Sun JDK 1.4.2_13
8.SOFTWARE FROM SOURCES OTHER THAN SUN. You acknowledge that, by your
use
of optional features of the Software and/or by requesting services that
require use of the optional features of the Software, the Software may
automatically download, install, and execute software applications from
sources other than Sun ("Other Software"). Sun makes no representations of
a relationship of any kind to licensors of Other Software. TO THE EXTENT
NOT PROHIBITED BY LAW, IN NO EVENT WILL SUN OR ITS LICENSORS BE
LIABLE FOR
ANY LOST REVENUE, PROFIT OR DATA, OR FOR SPECIAL, INDIRECT,
CONSEQUENTIAL,
INCIDENTAL OR PUNITIVE DAMAGES, HOWEVER CAUSED REGARDLESS OF
THE THEORY OF
LIABILITY, ARISING OUT OF OR RELATED TO THE USE OF OR INABILITY TO
USE
OTHER SOFTWARE, EVEN IF SUN HAS BEEN ADVISED OF THE POSSIBILITY
OF SUCH
DAMAGES. Some states do not allow the exclusion of incidental or
consequential damages, so some of the terms above may not be applicable to
you.
9.TERMINATION. This Agreement is effective until terminated. You may
terminate this Agreement at any time by destroying all copies of Software.
This Agreement will terminate immediately without notice from Sun if you
fail to comply with any provision of this Agreement. Either party may
terminate this Agreement immediately should any Software become, or in
either party's opinion be likely to become, the subject of a claim of
182 リリース ノート
Sun JDK 1.4.2_13
infringement of any intellectual property right. Upon Termination, you
must destroy all copies of Software.
10.EXPORT REGULATIONS. All Software and technical data delivered under
this Agreement are subject to US export control laws and may be subject to
export or import regulations in other countries. You agree to comply
strictly with all such laws and regulations and acknowledge that you have
the responsibility to obtain such licenses to export, re-export, or import
as may be required after delivery to you.
11.TRADEMARKS AND LOGOS. You acknowledge and agree as between you and Sun
that Sun owns the SUN, SOLARIS, JAVA, JINI, FORTE, and iPLANET trademarks
and all SUN, SOLARIS, JAVA, JINI, FORTE, and iPLANET-related trademarks,
service marks, logos and other brand designations ("Sun Marks"), and you
agree to comply with the Sun Trademark and Logo Usage Requirements
currently located at http://www.sun.com/policies/trademarks. Any use you
make of the Sun Marks inures to Sun's benefit.
12.U.S. GOVERNMENT RESTRICTED RIGHTS. If Software is being acquired by or
on behalf of the U.S. Government or by a U.S. Government prime contractor
or subcontractor (at any tier), then the Government's rights in Software
and accompanying documentation will be only as set forth in this
Agreement; this is in accordance with 48 CFR 227.7201 through 227.7202-4
(for Department of Defense (DOD) acquisitions) and with 48 CFR 2.101 and
12.212 (for non-DOD acquisitions).
付録 A: サードパーティの使用許諾契約
183
Sun JDK 1.4.2_13
13.GOVERNING LAW. Any action related to this Agreement will be governed by
California law and controlling U.S. federal law. No choice of law rules of
any jurisdiction will apply.
14.SEVERABILITY. If any provision of this Agreement is held to be
unenforceable, this Agreement will remain in effect with the provision
omitted, unless omission would frustrate the intent of the parties, in
which case this Agreement will immediately terminate.
15.INTEGRATION. This Agreement is the entire agreement between you and Sun
relating to its subject matter. It supersedes all prior or contemporaneous
oral or written communications, proposals, representations and warranties
and prevails over any conflicting or additional terms of any quote, order,
acknowledgment, or other communication between the parties relating to its
subject matter during the term of this Agreement. No modification of this
Agreement will be binding, unless in writing and signed by an authorized
representative of each party.
SUPPLEMENTAL LICENSE TERMS
These Supplemental License Terms add to or modify the terms of the Binary
Code License Agreement. Capitalized terms not defined in these
Supplemental Terms shall have the same meanings ascribed to them in the
Binary Code License Agreement . These Supplemental Terms shall supersede
184 リリース ノート
Sun JDK 1.4.2_13
any inconsistent or conflicting terms in the Binary Code License
Agreement, or in any license contained within the Software.
A.Software Internal Use and Development License Grant. Subject to the
terms and conditions of this Agreement, including, but not limited to the
Java Technology Restrictions of these Supplemental Terms, Sun grants you a
non-exclusive, non-transferable, limited license without fees to reproduce
internally and use internally the Software complete and unmodified (unless
otherwise specified in the applicable README file) for the purpose of
designing, developing, and testing your Programs.
B.License to Distribute Software. Subject to the terms and conditions of
this Agreement, including, but not limited to the Java Technology
Restrictions of these Supplemental Terms, Sun grants you a non-exclusive,
non-transferable, limited license without fees to reproduce and distribute
the Software, provided that (i) you distribute the Software complete and
unmodified (unless otherwise specified in the applicable README file) and
only bundled as part of, and for the sole purpose of running, your
Programs, (ii) the Programs add significant and primary functionality to
the Software, (iii) you do not distribute additional software intended to
replace any component(s) of the Software (unless otherwise specified in
the applicable README file), (iv) you do not remove or alter any
proprietary legends or notices contained in the Software, (v) you only
distribute the Software subject to a license agreement that protects Sun's
interests consistent with the terms contained in this Agreement, and (vi)
付録 A: サードパーティの使用許諾契約
185
Sun JDK 1.4.2_13
you agree to defend and indemnify Sun and its licensors from and against
any damages, costs, liabilities, settlement amounts and/or expenses
(including attorneys' fees) incurred in connection with any claim, lawsuit
or action by any third party that arises or results from the use or
distribution of any and all Programs and/or Software.
C.License to Distribute Redistributables. Subject to the terms and
conditions of this Agreement, including but not limited to the Java
Technology Restrictions of these Supplemental Terms, Sun grants you a
non-exclusive, non-transferable, limited license without fees to reproduce
and distribute those files specifically identified as redistributable in
the Software "README" file ("Redistributables") provided that: (i) you
distribute the Redistributables complete and unmodified (unless otherwise
specified in the applicable README file), and only bundled as part of
Programs, (ii) you do not distribute additional software intended to
supersede any component(s) of the Redistributables (unless otherwise
specified in the applicable README file), (iii) you do not remove or alter
any proprietary legends or notices contained in or on the
Redistributables, (iv) you only distribute the Redistributables pursuant
to a license agreement that protects Sun's interests consistent with the
terms contained in the Agreement, (v) you agree to defend and indemnify
Sun and its licensors from and against any damages, costs, liabilities,
settlement amounts and/or expenses (including attorneys' fees) incurred in
connection with any claim, lawsuit or action by any third party that
arises or results from the use or distribution of any and all Programs
186 リリース ノート
Sun JDK 1.4.2_13
and/or Software.
D.Java Technology Restrictions. You may not modify the Java Platform
Interface ("JPI", identified as classes contained within the "java"
package or any subpackages of the "java" package), by creating additional
classes within the JPI or otherwise causing the addition to or
modification of the classes in the JPI. In the event that you create an
additional class and associated API(s) which (i) extends the functionality
of the Java platform, and (ii) is exposed to third party software
developers for the purpose of developing additional software which invokes
such additional API, you must promptly publish broadly an accurate
specification for such API for free use by all developers. You may not
create, or authorize your licensees to create, additional classes,
interfaces, or subpackages that are in any way identified as "java",
"javax", "sun" or similar convention as specified by Sun in any naming
convention designation.
E.Source Code. Software may contain source code that, unless expressly
licensed for other purposes, is provided solely for reference purposes
pursuant to the terms of this Agreement. Source code may not be
redistributed unless expressly provided for in this Agreement.
F.Third Party Code. Additional copyright notices and license terms
applicable to portions of the Software are set forth in the
THIRDPARTYLICENSEREADME.txt file.
In addition to any terms and conditions
付録 A: サードパーティの使用許諾契約
187
Sun JDK 1.4.2_13
of any third party opensource/freeware license identified in the
THIRDPARTYLICENSEREADME.txt file, the disclaimer of warranty and
limitation of liability provisions in paragraphs 5 and 6 of the Binary
Code License Agreement shall apply to all Software in this distribution.
For inquiries please contact: Sun Microsystems, Inc., 4150 Network Circle,
Santa Clara, California 95054, U.S.A.
(LFI#135955/Form ID#011801)
188 リリース ノート
Sun JDK 1.6.0
Sun JDK 1.6.0
This Product is distributed with Sun JDK 1.6.0 (JAVA SE DEVELOPMENT KIT (JDK),
VERSION 6) (Sun JDK). The Sun JDK is distributed in accordance with the Sun
Microsystems, Inc. (Sun) Binary Code License Agreement set forth below. As noted in
Section G of the Supplemental License Terms of this license, Sun has provided additional
copyright notices and license terms that may be applicable to portions of the Sun JDK in
the THIRDPARTYLICENSEREADME.txt file that accompanies the Sun JDK.
Sun Microsystems, Inc. Binary Code License Agreement
for the JAVA SE DEVELOPMENT KIT (JDK), VERSION 6
SUN MICROSYSTEMS, INC. ("SUN") IS WILLING TO LICENSE
THE SOFTWARE IDENTIFIED BELOW TO YOU ONLY UPON THE
CONDITION THAT YOU ACCEPT ALL OF THE TERMS CONTAINED
IN THIS BINARY CODE LICENSE AGREEMENT AND SUPPLEMENTAL
LICENSE TERMS (COLLECTIVELY "AGREEMENT"). PLEASE READ
THE AGREEMENT CAREFULLY. BY DOWNLOADING OR INSTALLING
THIS SOFTWARE, YOU ACCEPT THE TERMS OF THE AGREEMENT.
INDICATE ACCEPTANCE BY SELECTING THE "ACCEPT" BUTTON
AT THE BOTTOM OF THE AGREEMENT. IF YOU ARE NOT WILLING
TO BE BOUND BY ALL THE TERMS, SELECT THE "DECLINE"
BUTTON AT THE BOTTOM OF THE AGREEMENT AND THE DOWNLOAD
OR INSTALL PROCESS WILL NOT CONTINUE.
1. DEFINITIONS. "Software" means the identified above
in binary form, any other machine readable materials
付録 A: サードパーティの使用許諾契約
189
Sun JDK 1.6.0
(including, but not limited to, libraries, source
files, header files, and data files), any updates or
error corrections provided by Sun, and any user
manuals, programming guides and other documentation
provided to you by Sun under this Agreement.
"Programs" mean Java applets and applications intended
to run on the Java Platform, Standard Edition (Java
SE) on Java-enabled general purpose desktop computers
and servers.
2. LICENSE TO USE. Subject to the terms and conditions
of this Agreement, including, but not limited to the
Java Technology Restrictions of the Supplemental
License Terms, Sun grants you a non-exclusive,
non-transferable, limited license without license fees
to reproduce and use internally Software complete and
unmodified for the sole purpose of running Programs.
Additional licenses for developers and/or publishers
are granted in the Supplemental License Terms.
3. RESTRICTIONS. Software is confidential and
copyrighted. Title to Software and all associated
intellectual property rights is retained by Sun and/or
its licensors. Unless enforcement is prohibited by
applicable law, you may not modify, decompile, or
190 リリース ノート
Sun JDK 1.6.0
reverse engineer Software. You acknowledge that
Licensed Software is not designed or intended for use
in the design, construction, operation or maintenance
of any nuclear facility. Sun Microsystems, Inc.
disclaims any express or implied warranty of fitness
for such uses. No right, title or interest in or to
any trademark, service mark, logo or trade name of Sun
or its licensors is granted under this Agreement.
Additional restrictions for developers and/or
publishers licenses are set forth in the Supplemental
License Terms.
4. LIMITED WARRANTY. Sun warrants to you that for a
period of ninety (90) days from the date of purchase,
as evidenced by a copy of the receipt, the media on
which Software is furnished (if any) will be free of
defects in materials and workmanship under normal use.
Except for the foregoing, Software is provided "AS IS".
Your exclusive remedy and Sun's entire liability under
this limited warranty will be at Sun's option to
replace Software media or refund the fee paid for
Software. Any implied warranties on the Software are
limited to 90 days. Some states do not allow
limitations on duration of an implied warranty, so the
above may not apply to you. This limited warranty
付録 A: サードパーティの使用許諾契約
191
Sun JDK 1.6.0
gives you specific legal rights. You may have others,
which vary from state to state.
5. DISCLAIMER OF WARRANTY. UNLESS SPECIFIED IN THIS
AGREEMENT, ALL EXPRESS OR IMPLIED CONDITIONS,
REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED
WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR
PURPOSE OR NON-INFRINGEMENT ARE DISCLAIMED, EXCEPT TO
THE EXTENT THAT THESE DISCLAIMERS ARE HELD TO BE
LEGALLY INVALID.
6. LIMITATION OF LIABILITY.
TO THE EXTENT NOT
PROHIBITED BY LAW, IN NO EVENT WILL SUN OR ITS
LICENSORS BE LIABLE FOR ANY LOST REVENUE, PROFIT OR
DATA, OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL,
INCIDENTAL OR PUNITIVE DAMAGES, HOWEVER CAUSED
REGARDLESS OF THE THEORY OF LIABILITY, ARISING OUT OF
OR RELATED TO THE USE OF OR INABILITY TO USE SOFTWARE,
EVEN IF SUN HAS BEEN ADVISED OF THE POSSIBILITY OF
SUCH DAMAGES.
In no event will Sun's liability to you,
whether in contract, tort (including negligence), or
otherwise, exceed the amount paid by you for Software
under this Agreement.
The foregoing limitations will
apply even if the above stated warranty fails of its
essential purpose. Some states do not allow the
192 リリース ノート
Sun JDK 1.6.0
exclusion of incidental or consequential damages, so
some of the terms above may not be applicable to you.
7. TERMINATION. This Agreement is effective until
terminated. You may terminate this Agreement at any
time by destroying all copies of Software. This
Agreement will terminate immediately without notice
from Sun if you fail to comply with any provision of
this Agreement.
Either party may terminate this
Agreement immediately should any Software become, or
in either party's opinion be likely to become, the
subject of a claim of infringement of any intellectual
property right. Upon Termination, you must destroy all
copies of Software.
8. EXPORT REGULATIONS. All Software and technical data
delivered under this Agreement are subject to US
export control laws and may be subject to export or
import regulations in other countries. You agree to
comply strictly with all such laws and regulations and
acknowledge that you have the responsibility to obtain
such licenses to export, re-export, or import as may
be required after delivery to you.
9. TRADEMARKS AND LOGOS. You acknowledge and agree as
付録 A: サードパーティの使用許諾契約
193
Sun JDK 1.6.0
between you and Sun that Sun owns the SUN, SOLARIS,
JAVA, JINI, FORTE, and iPLANET trademarks and all SUN,
SOLARIS, JAVA, JINI, FORTE, and iPLANET-related
trademarks, service marks, logos and other brand
designations ("Sun Marks"), and you agree to comply
with the Sun Trademark and Logo Usage Requirements
currently located at
http://www.sun.com/policies/trademarks. Any use you
make of the Sun Marks inures to Sun's benefit.
10. U.S. GOVERNMENT RESTRICTED RIGHTS.
If Software is
being acquired by or on behalf of the U.S. Government
or by a U.S. Government prime contractor or
subcontractor (at any tier), then the Government's
rights in Software and accompanying documentation will
be only as set forth in this Agreement; this is in
accordance with 48 CFR 227.7201 through 227.7202-4
(for Department of Defense (DOD) acquisitions) and
with 48 CFR 2.101 and 12.212 (for non-DOD
acquisitions).
11. GOVERNING LAW. Any action related to this Agreement
will be governed by California law and controlling
U.S. federal law. No choice of law rules of any
jurisdiction will apply.
194 リリース ノート
Sun JDK 1.6.0
12. SEVERABILITY. If any provision of this Agreement
is held to be unenforceable, this Agreement will
remain in effect with the provision omitted, unless
omission would frustrate the intent of the parties, in
which case this Agreement will immediately terminate.
13. INTEGRATION. This Agreement is the entire agreement
between you and Sun relating to its subject matter.
It
supersedes all prior or contemporaneous oral or
written communications, proposals, representations and
warranties and prevails over any conflicting or
additional terms of any quote, order, acknowledgment,
or other communication between the parties relating to
its subject matter during the term of this Agreement.
No modification of this Agreement will be binding,
unless in writing and signed by an authorized
representative of each party.
SUPPLEMENTAL LICENSE TERMS
These Supplemental License Terms add to or modify the
terms of the Binary Code License Agreement.
Capitalized terms not defined in these Supplemental
Terms shall have the same meanings ascribed to them in
付録 A: サードパーティの使用許諾契約
195
Sun JDK 1.6.0
the Binary Code License Agreement . These Supplemental
Terms shall supersede any inconsistent or conflicting
terms in the Binary Code License Agreement, or in any
license contained within the Software.
A. Software Internal Use and Development License
Grant. Subject to the terms and conditions of this
Agreement and restrictions and exceptions set forth in
the Software "README" file incorporated herein by
reference, including, but not limited to the Java
Technology Restrictions of these Supplemental Terms,
Sun grants you a non-exclusive, non-transferable,
limited license without fees to reproduce internally
and use internally the Software complete and
unmodified for the purpose of designing, developing,
and testing your Programs.
B. License to Distribute Software. Subject to the
terms and conditions of this Agreement and
restrictions and exceptions set forth in the Software
README file, including, but not limited to the Java
Technology Restrictions of these Supplemental Terms,
Sun grants you a non-exclusive, non-transferable,
limited license without fees to reproduce and
distribute the Software, provided that (i) you
196 リリース ノート
Sun JDK 1.6.0
distribute the Software complete and unmodified and
only bundled as part of, and for the sole purpose of
running, your Programs, (ii) the Programs add
significant and primary functionality to the Software,
(iii) you do not distribute additional software
intended to replace any component(s) of the Software,
(iv) you do not remove or alter any proprietary
legends or notices contained in the Software, (v) you
only distribute the Software subject to a license
agreement that protects Sun's interests consistent
with the terms contained in this Agreement, and (vi)
you agree to defend and indemnify Sun and its
licensors from and against any damages, costs,
liabilities, settlement amounts and/or expenses
(including attorneys' fees) incurred in connection
with any claim, lawsuit or action by any third party
that arises or results from the use or distribution of
any and all Programs and/or Software.
C. License to Distribute Redistributables. Subject to
the terms and conditions of this Agreement and
restrictions and exceptions set forth in the Software
README file, including but not limited to the Java
Technology Restrictions of these Supplemental Terms,
Sun grants you a non-exclusive, non-transferable,
付録 A: サードパーティの使用許諾契約
197
Sun JDK 1.6.0
limited license without fees to reproduce and
distribute those files specifically identified as
redistributable in the Software "README" file
("Redistributables") provided that: (i) you distribute
the Redistributables complete and unmodified, and only
bundled as part of Programs, (ii) the Programs add
significant and primary functionality to the
Redistributables, (iii) you do not distribute
additional software intended to supersede any
component(s) of the Redistributables (unless otherwise
specified in the applicable README file), (iv) you do
not remove or alter any proprietary legends or notices
contained in or on the Redistributables, (v) you only
distribute the Redistributables pursuant to a license
agreement that protects Sun's interests consistent
with the terms contained in the Agreement, (vi) you
agree to defend and indemnify Sun and its licensors
from and against any damages, costs, liabilities,
settlement amounts and/or expenses (including
attorneys' fees) incurred in connection with any
claim, lawsuit or action by any third party that
arises or results from the use or distribution of any
and all Programs and/or Software.
D. Java Technology Restrictions. You may not create,
198 リリース ノート
Sun JDK 1.6.0
modify, or change the behavior of, or authorize your
licensees to create, modify, or change the behavior
of, classes, interfaces, or subpackages that are in
any way identified as "java", "javax", "sun" or
similar convention as specified by Sun in any naming
convention designation.
E. Distribution by Publishers. This section pertains
to your distribution of the Software with your printed
book or magazine (as those terms are commonly used in
the industry) relating to Java technology
("Publication"). Subject to and conditioned upon your
compliance with the restrictions and obligations
contained in the Agreement, in addition to the license
granted in Paragraph 1 above, Sun hereby grants to you
a non-exclusive, nontransferable limited right to
reproduce complete and unmodified copies of the
Software on electronic media (the "Media") for the
sole purpose of inclusion and distribution with your
Publication(s), subject to the following terms: (i)
You may not distribute the Software on a stand-alone
basis; it must be distributed with your
Publication(s); (ii) You are responsible for
downloading the Software from the applicable Sun web
site; (iii) You must refer to the Software as JavaTM
付録 A: サードパーティの使用許諾契約
199
Sun JDK 1.6.0
SE Development Kit 6; (iv) The Software must be
reproduced in its entirety and without any
modification whatsoever (including, without
limitation, the Binary Code License and Supplemental
License Terms accompanying the Software and
proprietary rights notices contained in the Software);
(v) The Media label shall include the following
information: Copyright 2006, Sun Microsystems, Inc.
All rights reserved. Use is subject to license terms.
Sun, Sun Microsystems, the Sun logo, Solaris, Java,
the Java Coffee Cup logo, J2SE, and all trademarks and
logos based on Java are trademarks or registered
trademarks of Sun Microsystems, Inc. in the U.S. and
other countries. This information must be placed on
the Media label in such a manner as to only apply to
the Sun Software; (vi) You must clearly identify the
Software as Sun's product on the Media holder or Media
label, and you may not state or imply that Sun is
responsible for any third-party software contained on
the Media; (vii) You may not include any third party
software on the Media which is intended to be a
replacement or substitute for the Software; (viii) You
shall indemnify Sun for all damages arising from your
failure to comply with the requirements of this
Agreement. In addition, you shall defend, at your
200 リリース ノート
Sun JDK 1.6.0
expense, any and all claims brought against Sun by
third parties, and shall pay all damages awarded by a
court of competent jurisdiction, or such settlement
amount negotiated by you, arising out of or in
connection with your use, reproduction or distribution
of the Software and/or the Publication. Your
obligation to provide indemnification under this
section shall arise provided that Sun: (a) provides
you prompt notice of the claim; (b) gives you sole
control of the defense and settlement of the claim;
(c) provides you, at your expense, with all available
information, assistance and authority to defend; and
(d) has not compromised or settled such claim without
your prior written consent; and (ix) You shall provide
Sun with a written notice for each Publication; such
notice shall include the following information: (1)
title of Publication, (2) author(s), (3) date of
Publication, and (4) ISBN or ISSN numbers. Such notice
shall be sent to Sun Microsystems, Inc., 4150 Network
Circle, M/S USCA12-110, Santa Clara, California 95054,
U.S.A , Attention: Contracts Administration.
F. Source Code. Software may contain source code that,
unless expressly licensed for other purposes, is
provided solely for reference purposes pursuant to the
付録 A: サードパーティの使用許諾契約
201
Sun JDK 1.6.0
terms of this Agreement. Source code may not be
redistributed unless expressly provided for in this
Agreement.
G. Third Party Code. Additional copyright notices and
license terms applicable to portions of the Software
are set forth in the THIRDPARTYLICENSEREADME.txt file.
In addition to any terms and conditions of any third
party opensource/freeware license identified in the
THIRDPARTYLICENSEREADME.txt file, the disclaimer of
warranty and limitation of liability provisions in
paragraphs 5 and 6 of the Binary Code License
Agreement shall apply to all Software in this
distribution.
H. Termination for Infringement. Either party may
terminate this Agreement immediately should any
Software become, or in either party's opinion be
likely to become, the subject of a claim of
infringement of any intellectual property right.
I. Installation and Auto-Update.
The Software's
installation and auto-update processes transmit a
limited amount of data to Sun (or its service
provider) about those specific processes to help Sun
202 リリース ノート
Sun JDK 1.6.0
understand and optimize them.
Sun does not associate
the data with personally identifiable information.
You can find more information about the data Sun
collects at http://java.com/data/.
For inquiries please contact: Sun Microsystems, Inc.,
4150 Network Circle, Santa Clara, California 95054,
U.S.A.
付録 A: サードパーティの使用許諾契約
203
Sun JRE 1.5.0_18
Sun JRE 1.5.0_18
This Product is distributed with Sun JRE 1.5.0_18 (JAVA 2 PLATFORM STANDARD
EDITION DEVELOPMENT KIT 5.0) ("Sun JDK"). The Sun JDK is distributed in
accordance with the Sun Microsystems, Inc. ("Sun") Binary Code License Agreement set
forth below. As noted in Section G of the Supplemental License Terms of this license,
Sun has provided additional copyright notices and license terms that may be applicable to
portions of the Sun JDK in the THIRDPARTYLICENSEREADME.txt file.
Sun Microsystems, Inc.
Binary Code License Agreement
for the JAVA 2 PLATFORM STANDARD EDITION DEVELOPMENT KIT 5.0
SUN
MICROSYSTEMS, INC. ("SUN") IS WILLING TO LICENSE THE
SOFTWARE IDENTIFIED
BELOW TO YOU ONLY UPON THE CONDITION
THAT YOU ACCEPT ALL OF THE TERMS
CODE LICENSE AGREEMENT AND
TERMS
(COLLECTIVELY
CAREFULLY.
CONTAINED IN THIS
SUPPLEMENTAL
"AGREEMENT"). PLEASE
LICENSE
READ THE
BY DOWNLOADING OR INSTALLING
BINARY
AGREEMENT
THIS SOFTWARE, YOU
ACCEPT THE TERMS OF THE AGREEMENT. INDICATE ACCEPTANCE BY
SELECTING
AGREEMENT.
TERMS,
THE "ACCEPT"
BOTTOM OF
THE
"DECLINE" BUTTON AT THE BOTTOM OF THE
AND THE DOWNLOAD OR INSTALL
PROCESS WILL
CONTINUE.
1. DEFINITIONS.
204 リリース ノート
THE
IF YOU ARE NOT WILLING TO BE BOUND BY ALL THE
SELECT
AGREEMENT
NOT
BUTTON AT THE
"Software" means the identified above in
Sun JRE 1.5.0_18
binary
form,
any other
machine
(including, but not limited to,
libraries,
header
files,
corrections
and data files),
provided
readable
materials
source files,
any updates or error
by Sun, and any user
manuals,
programming guides and other documentation provided to you
by Sun under
this Agreement.
"General Purpose Desktop
Computers and Servers" means computers, including
and
laptop
computers,
or servers, used
desktop
for general
computing functions under end user control (such as but not
specifically
limited
to email,
general purpose
Internet
browsing, and office suite productivity tools). The use of
Software in systems and solutions
that provide dedicated
functionality (other than as mentioned above) or designed
for
use in
embedded
applications, for
embedded
wireless
example
or
but not limited
in or bundled with
mobile
netbooks, kiosks,
telematics
and
telephones,
under
applets
this
and
industrial control systems,
Blu
-ray
Disc
devices,
equipment,
systems, and other related
definition and not licensed
Agreement. "Programs"
applications intended
Platform Standard
to: Software
control switching
printers and storage management
systems is excluded from this
software
wireless handheld devices,
TV/STB,
network
function-specific
means Java technology
to run on the Java 2
Edition (J2SE) platform on
Java-enabled
General Purpose Desktop Computers and Servers.
付録 A: サードパーティの使用許諾契約
205
Sun JRE 1.5.0_18
2. LICENSE TO USE.
this Agreement,
Subject to the terms and
including, but not limited
Technology Restrictions of the Supplemental
conditions of
to the Java
License Terms,
Sun grants you a non-exclusive, non-transferable,
limited
license without license fees to reproduce and use internally
Software complete
running Programs.
and unmodified for the sole purpose of
Additional licenses for developers and/or
publishers are granted in the Supplemental License Terms.
3.
RESTRICTIONS.
Software is confidential and copyrighted.
Title to Software and all associated
rights is retained by Sun and/or
intellectual property
its licensors. Unless
enforcement is prohibited by applicable law, you may not
modify,
decompile,
or reverse engineer
acknowledge that Licensed
intended for use in the design,
Software is
construction,
You
not designed or
operation or
maintenance of any nuclear facility.
Sun Microsystems, Inc.
disclaims
warranty of fitness
for
interest
any
any
express or implied
such uses. No right, title
trademark,
or
in or to
service mark, logo or trade name of Sun or its
licensors is granted under
restrictions for developers
this
Agreement.
and/or publishers
set forth in the Supplemental License Terms.
206 リリース ノート
Software.
Additional
licenses are
Sun JRE 1.5.0_18
4. LIMITED WARRANTY. Sun warrants to you that for a period
of ninety (90) days from the date of purchase, as
evidenced
by a copy of the receipt, the media on which Software
furnished (if any) will be free of defects in materials
workmanship
is
and
under normal use. Except for the foregoing,
Software is provided
"AS IS". Your
Sun's entire liability under this limited
exclusive remedy and
warranty will be
at Sun's option to replace Software media or refund the fee
paid for Software. Any implied
are
limited
to 90 days.
warranties on the Software
Some
states
do not allow
limitations on duration of an implied warranty, so the above
may not apply
to you. This
limited
warranty gives
you
specific legal rights. You may have others, which vary from
state to state.
5. DISCLAIMER
AGREEMENT,
OF WARRANTY. UNLESS
ALL
REPRESENTATIONS
EXPRESS
OR
IMPLIED
AND WARRANTIES,
WARRANTY OF MERCHANTABILITY,
PARTICULAR
SPECIFIED
IN
THIS
CONDITIONS,
INCLUDING ANY IMPLIED
FITNESS
FOR A
PURPOSE OR NON-INFRINGEMENT ARE DISCLAIMED,
EXCEPT TO THE
PURPOSE OR NON-INFRINGEMENT ARE DISCLAIMED,
EXCEPT TO THE
INVALID.
6. LIMITATION OF LIABILITY. TO THE EXTENT NOT PROHIBITED
BY LAW, IN NO EVENT WILL SUN OR ITS LICENSORS BE LIABLE FOR
付録 A: サードパーティの使用許諾契約
207
Sun JRE 1.5.0_18
BY LAW, IN NO EVENT WILL SUN OR ITS LICENSORS BE LIABLE FOR
CONSEQUENTIAL,
HOWEVER
INCIDENTAL OR PUNITIVE DAMAGES,
CAUSED REGARDLESS OF THE THEORY OF LIABILITY, ARISING OUT OF
OR RELATED TO THE USE OF OR INABILITY TO USE SOFTWARE,
EVEN
IF SUN HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
In no
event will Sun's
liability
to
you, whether in
contract, tort (including negligence), or otherwise, exceed
the amount paid by you for Software under this Agreement.
The foregoing
limitations will
apply
even if the above
stated warranty fails of its essential purpose. Some states
do not allow the exclusion of incidental or
consequential
damages, so some of the terms above may not be applicable to
you.
7. TERMINATION.
This
Agreement
is
effective
until
terminated. You may terminate this Agreement at any time by
destroying all
copies of Software.
This
Agreement will
terminate immediately without notice from Sun if you fail to
comply with any provision of this Agreement.
Either party
may terminate this Agreement immediately should any Software
become,
or in either party's
opinion be likely to become,
the subject of a claim of infringement
property right.
Upon Termination,
copies of Software.
208 リリース ノート
of any
intellectual
you must destroy
all
Sun JRE 1.5.0_18
8. EXPORT REGULATIONS. All Software and technical data
delivered under this Agreement
control laws
regulations
and
in
may
other
are subject to US export
be subject to
countries. You
export or import
agree to comply
strictly with all such laws and regulations and
acknowledge
that you have the responsibility to obtain such licenses to
export,
re-export, or import as
may be required
after
delivery to you.
9. TRADEMARKS AND LOGOS. You
acknowledge and
between
SOLARIS, JAVA,
you and Sun that Sun owns the SUN,
JINI, FORTE, and iPLANET
agree as
trademarks and all SUN, SOLARIS,
JAVA, JINI, FORTE, and iPLANET-related
trademarks,
service
marks, logos and other brand designations ("Sun Marks"), and
you agree to comply
Requirements
with the Sun Trademark
currently
and Logo Usage
located
at
http://www.sun.com/policies/trademarks. Any use you make of
the Sun Marks inures to Sun's benefit.
10. U.S. GOVERNMENT
RESTRICTED
RIGHTS. If Software is
being acquired by or on behalf of the U.S. Government or by
a U.S. Government prime contractor or subcontractor (at any
tier),
then
the
Government's
rights
in Software and
accompanying documentation will be only as set forth in this
Agreement;
this
is in accordance with 48 CFR 227.7201
付録 A: サードパーティの使用許諾契約
209
Sun JRE 1.5.0_18
through
227.7202-4
(for
Department of Defense (DOD)
acquisitions) and with 48 CFR 2.101 and 12.212 (for non-DOD
acquisitions).
11. GOVERNING
LAW. Any action related to this
will be governed by California law and
federal law. No
Agreement
controlling U.S.
choice of law rules of any jurisdiction
will apply.
12.
SEVERABILITY. If any provision of this Agreement is
held to be unenforceable, this
effect with the provision omitted,
Agreement will remain in
unless
frustrate the intent of the parties,
omission would
in which
case this
Agreement will immediately terminate.
13. INTEGRATION. This Agreement is the entire agreement
between
supersedes
you and Sun relating
all prior or
to its
subject matter.
It
contemporaneous oral or written
communications, proposals,
representations
and warranties
and prevails over any conflicting or additional terms of any
quote, order, acknowledgment, or other communication between
the parties relating to its subject matter during the term
of this Agreement. No modification of this Agreement will
be binding, unless in writing
representative of each party.
210 リリース ノート
and signed by an authorized
Sun JRE 1.5.0_18
SUPPLEMENTAL LICENSE TERMS
These Supplemental
License Terms add to or modify the terms
of the Binary Code License Agreement.
Capitalized terms not
defined in these Supplemental Terms
meanings ascribed
to them in
shall have the same
the Binary Code License
Agreement . These Supplemental
Terms shall
supersede any
inconsistent or conflicting terms in the Binary Code License
Agreement, or in any license contained within the Software.
A. Software Internal Use and Development
Subject to the terms and
conditions of this
restrictions and exceptions
set forth
in
License Grant.
Agreement and
the Software
"README" file incorporated herein by reference,
including,
but not limited to the Java Technology Restrictions of these
Supplemental
Terms,
non-transferable,
Sun grants
a
non-exclusive,
limited license without fees to reproduce
internally and use internally
unmodified
you
the Software complete and
for the purpose of designing, developing,
and
testing your Programs.
B.
License to
Distribute Software. Subject to the terms
and conditions of this Agreement and restrictions
and
exceptions set forth in the Software README file, including,
付録 A: サードパーティの使用許諾契約
211
Sun JRE 1.5.0_18
but not limited to the Java Technology Restrictions of these
Supplemental
non-transferable,
and
Terms,
Sun grants
you
a
non-exclusive,
limited license without fees to reproduce
distribute
the Software,
provided that (i)
distribute the Software complete and unmodified
bundled
you
and only
as part of, and for the sole purpose of running,
your Programs, (ii) the Programs add significant and primary
functionality to the Software,
(iii) you do not distribute
additional software intended to replace any component(s) of
the
Software,
(iv)
you do not remove or alter
proprietary legends or notices
contained in the Software,
(v) you only distribute the Software subject to a license
agreement that protects Sun's interests
terms
contained in this Agreement,
consistent with the
and (vi) you agree to
defend and indemnify Sun and its licensors from and against
any damages, costs,
liabilities,
settlement amounts and/or
expenses (including attorneys' fees) incurred in connection
with any claim,
lawsuit or action by any third party that
arises or results from the use or distribution of any and
all Programs and/or Software.
C.
License to Distribute Redistributables. Subject to the
terms and conditions of this Agreement and restrictions
exceptions set forth in the Software README file,
and
including
but not limited to the Java Technology Restrictions of these
212 リリース ノート
any
Sun JRE 1.5.0_18
Supplemental
Terms,
non-transferable,
and distribute
Sun grants
you a
non-exclusive,
limited license without fees to reproduce
those files
redistributable
in
("Redistributables")
the
specifically
identified as
Software
"README"
file
provided that: (i) you distribute the
Redistributables complete and unmodified, and only bundled
as part of Programs, (ii) the Programs add significant and
primary functionality to the Redistributables,
(iii) you do
not distribute additional software intended to supersede any
component(s)
of
the Redistributables
(unless otherwise
specified in the applicable README file), (iv) you do not
remove or alter any proprietary legends or notices contained
in or on the Redistributables,
Redistributables
(v) you only distribute the
pursuant to a license agr eement
that
protects Sun's interests consistent with the terms contained
in the Agreement, (vi) you agree to defend and indemnify Sun
and its licensors from and
liabilities,
against any damages,
settlement amounts and/or expenses
attorneys' fees)
incurred in
costs,
(including
connection with any claim,
lawsuit or action by any third party that arises or results
from the use or distribution of any and all Programs
and/or
Software.
D. Java Technology
modify,
Restrictions. You may
or change the behavior of,
or
not create,
authorize your
付録 A: サードパーティの使用許諾契約
213
Sun JRE 1.5.0_18
licensees
classes,
to create,
modify, or change the behavior of,
interfaces, or
subpackages
that
identified as "java", "javax", "sun" or similar
are in any way
convention
as specified by Sun in any naming convention designation.
E. Distribution by Publishers.
This section pertains to
your distribution of the Software with your printed book or
magazine (as those terms are commonly used in the industry)
relating to Java technology ("Publication").
Subject to and
conditioned upon your compliance with the restrictions and
obligations contained in the Agreement, in addition to the
license granted in Paragraph 1 above, Sun hereby grants to
you
a non-exclusive,
nontransferable limited
right to
reproduce complete and unmodified copies of the Software on
electronic media (the "Media") for the sole purpose of
inclusion and distribution with your Publication(s), subject
to the following terms:
(i) You may
not distribute the
Software on a stand-alone basis; it must be distributed with
your
Publication(s);
downloading
(ii)
You
the Software from the
are
responsible
for
applicable Sun web site;
(iii) You must refer to the Software as JavaTM 2
Platform
Standard Edition Development Kit 5.0; (iv) The Software must
be reproduced in its entirety and wit hout any
modification
whatsoever (including, without limitation, the Binary Code
License and Supplemental
214 リリース ノート
License Terms
accompanying the
Sun JRE 1.5.0_18
Software and proprietary rights
notices
contained in the
Software); (v) The Media label shall include the following
information: Copyright 2006, Sun
Microsystems,
rights reserved.
Use is subject to license terms.
Microsystems,
the Sun logo,
Cup logo, J2SE, and all
Inc.
All
Sun, Sun
Solaris, Java, the Java Coffee
trademarks
and logos based on Java
are trademarks or registered trademarks of Sun Microsystems,
Inc.
in the U.S.
and other
countries. This
information
must be placed on the Media label in such a manner as to
only apply to the Sun Software; (vi)
identify the Software as Sun's
You
must clearly
product on the Media holder
or Media label, and you may not state or imply
responsible for any third-party
that Sun is
software contained on the
Media; (vii) You may not include any third party software on
the Media which
is
intended
to be
a replacement
or
substitute for the Soft ware; (viii) You shall indemnify Sun
for all damages arising from your failure to comply with the
requirements
of this
Agreement.
In
addition,
you shall
defend, at your expense, any and all claims brought against
Sun by third parties, and shall pay all damages awarded by a
court of competent jurisdiction, or such settlement
amount
negotiated by you, arising out of or in connection with your
use, reproduction or distribution of the Software and/or the
Publication. Your obligation to provide indemnification
under
this section
shall arise provided
that Sun: (a)
付録 A: サードパーティの使用許諾契約
215
Sun JRE 1.5.0_18
provides you prompt notice of the claim; (b) gives you sole
control of the defense and settlement of the claim;
provides
you,
at your
expense,
with
all
(c)
available
information, assistance and authority to defend; and (d) has
not compromised or settled such claim without your prior
written
consent;
and (ix) You
shall provide Sun with a
written notice for each Publication; such
include
the
following
information:
notice shall
(1)
title
of
Publication, (2) author(s), (3) date of Publication, and (4)
ISBN or ISSN numbers. Such notice shall be sent to Sun
Microsystems,
Inc., 4150 Network
Circle, M/S
USCA12-110,
Santa Clara, California 95054, U.S.A , Attention: Contracts
Administration.
F.
Source Code.
unless expressly
Software may
contain
source code that,
licensed for other purposes, is provided
solely for reference purposes pursuant to the terms of this
Agreement.
Source code may
not be redistributed unless
expressly provided for in this Agreement.
G. Third Party
Code. Additional copyright notices
and
license terms applicable to portions of the Software are set
forth in the THIRDPARTYLICENSEREADME.txt file. In addition
to
any
terms
opensource/freeware
216 リリース ノート
and
conditions
license
of
any
identified
third
in
party
the
Sun JRE 1.5.0_18
THIRDPARTYLICENSEREADME.txt file, the disclaimer of warranty
and limitation of liability provisions in paragraphs 5 and 6
of the Binary Code License Agreement
shall apply to all
Software in this distribution.
H. Termination
for
Infringement.
terminate
this Agreement
become,
or in either party's
Either
immediately
party
may
should any Software
opinion be likely to become,
the subject of a claim of infringement
of any
intellectual
property right.
I.
Installation
installation
and
Auto-Update.
and auto-update processes
The
Software's
transmit a limited
amount of data to Sun (or its service provider) about those
specific processes to help Sun understand and optimize them.
Sun does not associate the data with personally identifiable
information. You can find more
information
about the data
Sun collects at http://java.com/data/.
For inquiries please contact:
Network
Circle,
Sun Microsystems,
Santa Clara,
Inc., 4150
California 95054, U.S.A.
(LFI#143333/Form ID#011801)
付録 A: サードパーティの使用許諾契約
217
XNTP v.3-5.93
XNTP v.3-5.93
This product includes XNTP v.3-5.93. XNTP v.3-5.93 is distributed in accordance with
the following notice and permission:
***********************************************************************
*
*
* Copyright (c) David L. Mills 1992, 1993, 1994, 1995, 1996
*
*
* Permission to use, copy, modify, and distribute this software and
*
*
* its documentation for any purpose and without fee is hereby
* granted, provided that the above copyright notice appears in all
*
*
* copies and that both the copyright notice and this permission
*
* notice appear in supporting documentation, and that the name
*
* University of Delaware not be used in advertising or publicity
* pertaining to distribution of the software without specific,
*
*
* written prior permission. The University of Delaware makes no
* representations about the suitability this software for any
* purpose. It is provided "as is" without express or implied
* warranty.
*
*
*
*
**********************************************************************/
218 リリース ノート
XScreenSaver
XScreenSaver
Copyright © 1991, 1992, 1993, 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
2003, 2004, 2005 by Jamie Zawinski. Permission to use, copy, modify, distribute, and sell
this software and its documentation for any purpose is hereby granted without fee,
provided that the above copyright notice appear in all copies and that both that copyright
notice and this permission notice appear in supporting documentation. No representations
are made about the suitability of this software for any purpose. It is provided "as is"
without express or implied warranty.
Zlib 1.2.3
This product includes zlib developed by Jean-loup Gailly and Mark Adler.
付録 A: サードパーティの使用許諾契約
219
ZThread 2.3.2
ZThread 2.3.2
Portions of this product include software developed by Eric Crahen. The ZThread
software is distributed in accordance with the following license agreement.
Copyright (c) 2005, Eric Crahen
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND,
EXPRESS OR
IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY,
FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO
EVENT SHALL THE
AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES
OR OTHER LIABILITY,
WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING
FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN
THE SOFTWARE.
220 リリース ノート
Fly UP